Студент потерял доступ к iPhone после исчезновения символа на клавиатуре

Студент потерял доступ к iPhone после исчезновения символа на клавиатуре

Студент потерял доступ к iPhone после исчезновения символа на клавиатуре

В США студент столкнулся с абсурдной и неприятной проблемой: после обновления iPhone он больше не смог ввести собственный пароль. Всё из-за того, что на экране блокировки в iOS исчезла возможность вводить один из специальных символов чешской клавиатуры — гачек или háček (ˇ).

Об истории 21-летнего Коннора Бирна рассказал The Register. Вместо обычного цифрового кода Бирн использовал более сложный буквенно-цифровой пароль с редким спецсимволом.

5 апреля он обновил свой iPhone 13 с iOS 18 до iOS 26.4, а после установки системы обнаружил, что нужный символ на экране ввода пароля больше не работает. С тех пор устройство остаётся заблокированным.

Сама проблема, похоже, связана не с полной пропажей символа из системы, а именно с экраном блокировки. По данным The Register, в обычной чешской клавиатуре háček по-прежнему есть, но при вводе пользовательского буквенно-цифрового пароля iPhone не принимает этот знак.

Во время внутреннего теста издания на iPhone 16 после обновления с iOS 18.5 до iOS 26.4.1 клавиша срабатывала визуально и даже издавала звук, но сам символ в строку пароля не добавлялся.

Ситуация для владельца особенно неприятна потому, что дело уже не столько в самом смартфоне, сколько в данных внутри него. По словам Бирна, устройство старое и с разбитым экраном, но на нём остались фотографии, которые для него намного ценнее самого iPhone.

Резервной копии в iCloud у него нет, поэтому просто восстановить файлы с другого устройства не получится. В поддержке Apple ему, как утверждается, предложили только полный сброс смартфона, а это означало бы потерю данных.

Студент надеялся, что проблему исправит iOS 26.4.1, выпущенная Apple 8 апреля, но этого не произошло. В опубликованной Apple информации о релизе iOS 26.4.1 такой баг не упоминается. Сам Бирн рассказал, что уже купил дешёвый Android-смартфон на время ожидания и пока надеется, что в одном из следующих обновлений компания всё же вернёт нормальную работу символа на экране блокировки.

Новый троян крадёт банковские данные и сам рассылает себя через WhatsApp

Исследователи из Elastic Security Labs обнаружили новый банковский троян TCLBanker. Он нацелен на 59 банковских, финтех- и криптовалютных платформ и распространяется через троянизированный MSI-установщик, замаскированный под Logitech AI Prompt Builder.

После заражения TCLBanker загружается в контексте легитимного приложения Logitech через стороннюю загрузку DLL. Такой подход помогает выглядеть менее подозрительно для защитных решений.

Троян также активно сопротивляется анализу. Он проверяет окружение, мешает запуску в песочницах и следит за появлением инструментов вроде IDA, Ghidra, x64dbg, dnSpy, Frida и ProcessHacker. Если замечает признаки анализа, вредоносная составляющая может не раскрыться.

Основной банковский модуль раз в секунду отслеживает адресную строку браузера через Windows UI Automation API. Если пользователь открывает сайт одной из целевых финансовых платформ, троян связывается с командным сервером и передаёт сведения о системе и жертве.

Дальше оператор получает довольно широкий набор возможностей: просмотр экрана в реальном времени, снятие скриншотов, кейлоггинг, перехват буфера обмена, выполнение команд, управление окнами, доступ к файловой системе и удалённое управление мышью и клавиатурой. Во время активной сессии троян может завершать процесс Диспетчера задач, чтобы пользователь не заметил происходящее.

Для кражи данных TCLBanker использует поддельные оверлеи. Он может показывать фейковые формы входа, ввод ПИН-кода, окна поддержки банка, экраны ожидания, имитацию Windows Update и другие элементы, которые маскируют действия злоумышленников.

Отдельно исследователи выделяют модуль самораспространения. TCLBanker ищет данные WhatsApp Web (принадлежит корпорации Meta, признанной экстремистской и запрещённой в России) в профилях Chromium, запускает скрытый экземпляр браузера и использует аккаунт жертвы для рассылки сообщений контактам.

 

Ещё один модуль работает через Microsoft Outlook. Вредоносная программа запускает Outlook, собирает контакты и адреса отправителей, а затем рассылает фишинговые письма уже с почты жертвы.

RSS: Новости на портале Anti-Malware.ru