Угрозы для iOS, iPhone и iPad

Тема в разделе "Новости информационной безопасности", создана пользователем SNS-amigo, 20 июл 2015.

  1. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Мошенники могут удаленно блокировать браузер в iPhone и iPad

    Владельцы Apple iPhone и iPad, живущие в США и Великобритании, попались на новый вид мошенничества. Открывая вредоносный сайт, они попадаются на сообщение об ошибке с просьбой позвонить в техподдержку для решения проблемы, и как добропорядочные и законопослушные граждане действительно звонят. (Сообщает The Telegraph).

    Сообщение на вредоносном сайте выводится с помощью простого скрипта JavaScript, который браузер Safari не блокирует по умолчанию. Для борьбы с ними неприменимы функция «Блокировать всплывающие окна» и функция предупреждения о вредоносном сайте.

    iphone500.jpg Так выглядит это сообщение. Возможны варианты.

    Мошенническая «Техническая поддержка», в некоторых случаях называющая себя официальной техподдержкой Apple, объясняет, что сбой возник, из-за стороннего приложения, установленного на мобильном устройстве.

    Представитель редакции Telegraph позвонил по двум из указанных телефонов ТП. Абонент на другом конце попросил сообщить серийный номер iPad, на котором появилось сообщение и предупредил, что за решение проблемы будут взяты деньги (от $19 до $80). В ответ на вопрос о названии компании, в которой работает оператор, адреса и веб-сайта, абонент на том конце бросал трубку. Как сообщает издание Telegraph, полиция занимается расследованием этого инцидента.

    В компании Apple рассказали: чтобы избавиться от блокирующего браузер уведомления, пользователю нужно выполнить несколько действий:
    - нужно перевести устройство в автономный режим ("режим полета"), т.е. выключить все каналы связи;
    - очистить историю браузера Safari (Настройки - Safari - Очистить историю);
    - затем заново активировать связь (выйти из "режима полета").

    Чтобы предотвратить подобную проблему, нужно включить блокирование всплывающих окон: Настройки - Safari - Блокировать всплывающие окна.

    Настоящая служба технической поддержки Apple никогда не просит данные о банковских картах, не заставляет сообщать какую-либо информации и выполнять звонки.
     
    lilia-5-0, Phoenix, orderman и 2 другим нравится это.
  2. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Новый вирус для iPhone и iPad, способный заражать большинство устройств

    Аналитики компании Palo Alto Networks обнаружили YiSpecter — новый троян для iOS, способный заражать iPhone и iPad как с джейлбрейком, так и с нетронутой прошивкой.

    YiSpecter распространяется посредством нестандартных механизмов, включая проникновение в трафик интернет-провайдеров Windows-червя, установку приложений со сторонних сайтов и продвижение в социальных сетях. По данным экспертов, вредоносное приложение уже активно больше 10 месяцев, но из 57 поставщиков безопасности в VirusTotal на момент написания этой статьи только один сообщает об обнаружения вредоносного ПО.

    Многие жертвы уведомили о разных случаях заражения компанию Apple. При этом первые жалобы появились несколько месяцев назад: появление посторонней рекламы и подозрительных сторонних приложений, обнаружение антивирусами вредоносов. Пока вредоносная программа затронула лишь пользователей IOS в материковом Китае и на Тайване.

    Конструкция и действие YiSpecter состоит из четырех компонентов, подписанных корпоративными сертификатами. Посредством системных API эти компоненты загружаются на устройство с командно-контрольного сервера злоумышленников без помещения ярлыка на домашний экран.

    yispecter3_500x750.png Предложение установить вредоносное приложение при открытии обычного сайта

    После попадания в систему YiSpecter может загружать, устанавливать и запускать любые вредоносные приложения, заменять ими существующие программы, внедрять рекламу в сторонние приложения, показывать ее на весь экран, менять домашнюю страницу в браузере Safari, менять закладки и открытые страницы, отправлять информацию об устройстве на сервер.

    Некоторые СМИ уже поспешили написать о том, что YiSpecter — это первый троян, который заражает как устройства с джейлбрейком, так и без него, однако это не так. В 2014 г. Palo Alto Networks обнаружила WireLurker с такими же способностями. WireLurker является первым из обнаруженных программ, способных заражать устройства с немодифицированной прошивкой.

    Компания Apple публично признала существование YiSpecter и его угрозы пользователям, но не считает эту угрозу серьезной. «Проблема затрагивает только тех устройств, на которых стоят старые версии iOS, и тех пользователей, которые загрузили программу из ненадежного источника, — заявил представитель Apple. — Мы работаем над устранением уязвимости в iOS 8.4 и мы блокируем найденные приложения, которые осуществляют распространение этого вируса».

    В компании рекомендовали пользоваться последней версией iOS, загружать программы только из надежных источников, таких как App Store, и обращать внимание на разрешения, которые просят приложения после установки.
     
    lilia-5-0, Охотник, Kиpилл и ещё 1-му нравится это.
  3. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894

    Атака на мобильное устройство практически возможна, если на ПК или Mac хранится резервная копия хотя бы одного файла с этого мобильного устройства


    И снова отличились Palo Alto Networks. Они доказали, что хранящаяся ныне на смартфонах и планшетах персональная и корпоративная информация делает мобильные устройства привлекательной целью для атаки. Если не удается найти прямой доступ к смартфону, злоумышленники идут в обход. Исследователи из Palo Alto Networks обнаружили интересную технику похищения данных с мобильных устройств через резервные копии, хранящиеся на стационарных компьютерах.

    В общей сложности Palo Alto Networks идентифицировали 704 образца рекламного ПО и троянов шести семейств для Windows и Mac OS X, использующих технику BackStab для похищения данных с iOS-устройств и смартфонов BlackBerry. Оказывается, злоумышленники с успехом практикуют данный метод для атак на iOS и BlackBerry уже более 5 лет на территории 30 стран.

    Исследователи охарактеризовали BackStab как «атаку, используемую для захвата хранящихся на мобильных устройствах личных данных путем похищения локальных резервных копий с ПК и Mac». Из-за большого количества общедоступных статей и видео-инструкций, описывающих процесс осуществления подобной атаки, BackStab представляет серьезную угрозу конфиденциальности пользователей. С его помощью злоумышленники могут получить доступ абсолютно ко всем данным на смартфоне. Для успешного осуществления атаки на iOS-устройстве необязательно должен быть установлен джейлбрейк. Более того, вредоносному ПО не требуются привилегии суперпользователя или администратора.

    Атака практически возможна, если на ПК или Mac хранится резервная копия хотя бы одного файла. В некоторых случаях официальное ПО, например, iTunes, автоматически без какого-либо участия пользователя создает незашифрованные резервные копии. Иногда резервные копии создаются вредоносными программами, когда мобильное устройство подключается к инфицированному компьютеру.

    Эксперты из Palo Alto Networks предложили несколько шагов, позволяющих обезопасить от атак iOS-устройства:
    - необходимо проверить наличие и удалить незашифрованные и ненужные резервные копий iTunes;
    - при работе с бэкапами iTunes нужно активировать функцию шифрования и использовать надежный пароль;
    - при работе с iCloud, помимо прочего, необходимо активировать двухфакторную аутентификацию;
    - обновить iOS до версии 9.1, использовать антивирусные решения;
    - не устанавливать джейлбрейк.
     
    Последнее редактирование: 8 дек 2015
    lilia-5-0, Kиpилл и Охотник нравится это.
  4. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Использование JSPatch подвергает риску пользователей iOS

    Разработчики iOS-приложений используют технику, представляющую потенциальную угрозу для пользователей. Так проект проект с открытым исходным кодом JSPatch позволяет удаленно вносить изменения в код готового продукта в обход стандартной проверки Apple и может использоваться злоумышленниками. По данным экспертов компании FireEye.

    JSPatch предоставляет разработчикам движок для конвертации JavaScript в Objective-C (язык программирования, используемый iOS-приложениями). «JSPatch – манна небесная для разработчиков. В правильных руках JSPatch позволяет быстро и эффективно развертывать обновления, но в реальности ею могут злоупотреблять злоумышленники», – сообщают в FireEye.

    Техника работы JSPatch предполагает динамическое обновление системы или программы без перезагрузки, а автор iOS-приложения может обновлять его без внесения новой версии в App Store и проверки Apple на безопасность. Добавление JSPatch требует всего 7 строк кода, но позволяет разработчикам сконфигурировать приложение так, чтобы оно всегда загружало JavaScript-код с подконтрольных им удаленных серверов. Движок интерпретирует и конвертирует код в Objective-C.

    С целью обезопасить пользователей Apple налагает некоторые ограничения на приложения от сторонних разработчиков, однако JSPatch позволяет их обойти. К примеру, с помощью данной техники приложение может получить доступ к некоторым iOS API, незаявленным во время первого внесения программы в App Store.

    JSPatch также предоставляет программе доступ к API, разрешенному для использования только приложениям от Apple. Программа может изменять системные настройки, подсчитывать типы учетных записей на устройстве, собирать метаданные о фотографиях в альбомах и получать доступ к информации в буфере.

    Злоумышленники могут использовать данную технику несколькими способами. Самый очевидный из них – с помощью JSPatch обходить обнаружение экспертами Apple.

    Второй способ заключается в создании рекламной сети с использованием JSPatch в комплекте средств разработки (SDK). Если разработчик использует подобный рекламный SDK в своих приложениях, операторы рекламной сети смогут через них получить доступ к iOS API.

    Третий способ предполагает загрузку приложением удаленного JavaScript-кода через незащищенное соединение. Злоумышленник может воспользоваться данным способом для осуществления атаки «человек посередине».

    Оригинал исследования со схемами сценариев атаки - Hot or Not? The Benefits and Risks of iOS Remote Hot Patching « Threat Research
    Краткий перевод статьи на русский язык- Популярная техника обновления iOS-приложений угрожает безопасности пользователей
     
    lilia-5-0 и Охотник нравится это.
  5. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Error 53 - fatal incidents

    Как известно, с новым поколением смартфонов iPhone разработчики Apple всё больше ограничивают возможность ремонта гаджетов для сторонних специалистов. Согласно заявлению компании, программное обеспечение iPhone проверяет гаджет на предмет осуществления ремонтного и сервисного обслуживания, проводимого сторонними специалистами.

    «В случае, когда ремонт iPhone производится неуполномоченными специалистами, неисправные экран или другие компоненты, влияющие на датчик Touch ID, могут привести к сбою системы и вызвать "ошибку 53"», - рассказал представитель Apple.

    Но в случае, который мы хотим описать, сложно сказать, является ли появление ошибки умышленным ходом со стороны Apple, или тут есть что-то ещё.

    Как сообщает издание The Guardian, многие пользователи столкнулись с так называемой «ошибкой 53», которая возникает после обновления устройств до последней версии iOS 9. Гаджет прекращает работать при нажатии сенсорной кнопки «Домой» с вмонтированным датчиком Touch ID в тех случаях, если ремонт смартфона производился не специалистами Apple.

    После установки обновления смартфон отключается и превращается в "кирпич" и уже не подлежит восстановлению. Все данные, содержащие на нём, оказываются безвозвратно утерянными.

    Проблема с iPhone 6 и "ошибкой 53" вызвала широкий резонанс в интернете. По словам технического эксперта Кайла Винса, с подобной ошибкой столкнулись более 180 тыс. владельцев iPhone 6.

     
    Последнее редактирование: 8 фев 2016
    lilia-5-0 и Охотник нравится это.
  6. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Ошибка 1970 кирпичизирует iPhone

    Суть нового "бага" в следующем: если перевести системное время на 1 января 1970 года, а потом перезагрузить устройство, то оно откажется работать. Проблема имеет место на iPhone работающих на процессорах A7 и новее (64-разрядные) на всех версиях iOS. Старые модели с 32-разрядными процессорами не подвержены проблеме.

    При этом некоторые устройства тоже не подвержены проблеме. Возможно, что причина в часовых поясах. В США и Западном полушарии часовые пояса вычитаются из гринвичского времени (UTC). К примеру, в Нью-Йорке часовой пояс (UTC –5), а вот в Москве — UTC +3. Это означает, что переменная, которая отвечает за время, может принять отрицательное значение, что, похоже, и приводит к сбою.

    Отметим, что 1 января 1970 года — это так называемое UNIX-время, принятое за точку отсчёта в UNIX-системах и основанных на них. Таковыми являются iOS и OS X.
     
    lilia-5-0, Охотник и orderman нравится это.
  7. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    AceDeceiver атакует iOS-устройства

    Вредоносное ПО AceDeceiver может устанавливаться на систему жертвы, обходясь без цифровой подписи. AceDeceiver эксплуатирует ошибки в механизме технических средств защиты авторских прав (DRM), и если Apple удалит его из App Store, вредонос будет по-прежнему распространяться благодаря новому вектору атак.

    Исследователи впервые столкнулись с ПО для iOS, использующим уязвимости в DRM-технологии FairPlay от Apple для установки на устройства без джейлбрейка вредоносных приложений. Данная техника под названием «FairPlay Man-In-The-Middle (MITM)» применяется пиратами для распространения нелицензионных программ еще с 2013 года, однако для дистрибуции вредоносного ПО она используется впервые.

    Владельцы мобильных Apple-устройств могут загружать приложения из Apple App Store через установленный на Mac клиент iTunes, а с компьютера – на смартфон или планшет. Для подтверждения факта покупки для каждой устанавливаемой программы iOS-устройство запрашивает код авторизации. Для осуществления атаки «FairPlay MITM» злоумышленник приобретает в App Store приложение, а затем перехватывает и сохраняет код авторизации. Затем создается десктопное ПО, имитирующее действия клиента iTunes и заставляющее iOS-устройство считать приложение приобретенным. Используя данную технику, пользователь может бесплатно загружать платные программы, а злоумышленник – устанавливать вредоносное ПО без ведома жертв.

    Пока вредонос AceDeceiver опасен только для пользователей в Китае, но с незначительным твиком может быть использован против владельцев iPhone и iPad и в других странах.

     
    Последнее редактирование: 17 мар 2016
    lilia-5-0, Dragokas, Охотник и ещё 1-му нравится это.
  8. Plum
    Оффлайн

    Plum Новый пользователь

    Сообщения:
    3
    Симпатии:
    0
    Если смотреть в корень проблемы, всплывающие блоки с рекламой во многих случаях делают мошенники , что бы обогатиться на монетизации мобильного трафика за счет распихивания ненужной рекламы. По сути это не польза и не таргетированние полезной информации а обычный заработок на кликах и переходах которые ведут к установкам....
    Если смотреть с философской точки зрения, эпл как бы сам не против
     
  9. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Plum, как бы да, но не только заработок. Подробнее здесь.
     
    Охотник нравится это.
  10. лис.хвост
    Оффлайн

    лис.хвост VIP Разработчик

    Сообщения:
    630
    Симпатии:
    983
    В продажу вышло устройство для взлома любого iPhone

    Британская газета Daily Mail нашла в свободной продаже устройство, предназначенное для взлома iPhone и iPad путем перебора цифрового пароля, установленного на доступ к гаджету. Такое устройство, под названием IP Box, оказалось в наличии в интернет-магазине Fone Fun Shop за 120 фунтов стерлингов (около $170 или p11,6 тыс).

    IP Box проводит атаку типа «грубой силы» (brute force). Суть такой атаки заключается в переборе пароля до тех пор, пока он не будет угадан. Для этого устройство подключается к дисплею и системе электропитания мобильного гаджета.

    Принцип действия
    Гаджеты Apple защищены от атак типа brute force — если пользователь несколько раз неправильно вводит пароль, мобильник или планшет блокируется. В зависимости от версии прошивки и устройства, максимальное число попыток равно трем или пяти, передает cnews.ru.

    В IP Box предусмотрен этот момент. Сразу после ввода неверной комбинации IP Box обесточивает гаджет так, что тот не успевает записать в память информацию о неудачной попытке. Это позволяет вводить неверный пароль неограниченное количество раз.

    Взлом iPhone 5c за шесть часов
    Редакция Daily Mail провела эксперимент и взломала 4-значный цифровой пароль на iPhone 5c за шесть часов. Этим паролем оказалось число 3298. После этого, как отметили в редакции, они получили доступ ко всем данным на гаджете, а также к функции смены или отключения пароля.

    Максимум на взлом 4-значного цифрового пароля может уйти 17 часов. На одну неверную попытку приходится около шести секунд, сообщили в редакции.

    Помощь многим людям
    По словам директора интернет-магазина Fone Fun Shop 45-летнего Марка Страхана (Mark Strachan), устройством IP Box уже воспользовались множество его клиентов, включая руководителей компаний и родственников умерших.

    Стрелок в Сан-Бернардино
    16 февраля 2016 г. суд обязал Apple помочь ФБР получить доступ к информации, хранящейся во внутренней памяти iPhone 5c, владелец которого, радикально настроенный исламист, в декабре 2015 г. в американском городе Сан-Бернардино застрелил 14 человек (он был убит в перестрелке с полицией). Агенты утверждали, что данные на его телефоне очень важны для расследования.

    Однако генеральный директор Apple Тим Кук (Tim Cook) публично отказался предоставить доступ. Он заявил, что это поставит под угрозу частную жизнь всех пользователей, и добавил, что власти заставляют его не только сообщить пароль к смартфону убийцы, но и встроить в iOS «черный ход», который в будущем позволит правоохранительным органам самостоятельно получать доступ к данным в случае необходимости.

    Новая модель устройства
    На прошлой неделе ФБР отозвало иск к Apple с требованием предоставить доступ к данным на телефоне, сообщив, что смогла получить его самостоятельно. В бюро ничего не рассказали о том, как им удалось это сделать, но начали помогать в этом другим ведомствам, оказавшимся в аналогичной ситуации.

    Daily Mail предполагает, что в руках ФБР оказалось устройство IP Box или нечто подобное. Это предположение имеет смысл быть, так как Страхан сообщил газете, что в апреле 2016 г. его магазин планирует приступить к продаже новой модели IP Box, способной взламывать устройства на последней версии прошивки — iOS 9.

    Источник: В продажу вышло устройство для взлома любого iPhone
     
    Последнее редактирование: 14 июн 2016
    lilia-5-0, Охотник, Phoenix и 2 другим нравится это.
  11. лис.хвост
    Оффлайн

    лис.хвост VIP Разработчик

    Сообщения:
    630
    Симпатии:
    983
    Обойти пароль на iPhone 6s можно с помощью Siri и 3D Touch

    В iOS обнаружили лазейку, которая позволяет обойти защиту паролем и получить доступ к контактам и фотографиям, хранящимся на заблокированном "айфоне". Как сообщает сайт 9to5mac, уязвимости подвержены модели iPhone 6S/6S Plus, работающие даже на самой последней версии операционной системы — 9.3.1.

    Трюк задействует функцию "усиленного" нажатия 3D Touch и Siri, а суть его заключается в следующем. Злоумышленник, взяв в руки защищенный паролем iPhone, сначала вызывает голосовую помощницу и просит выполнить поиск по Twitter (к примеру, "Найди в Twitter @yahoo.com"). Его цель — найти твит, содержащий любой действительный адрес электронной почты.

    Далее хакер, с усилием нажав на ссылку, открывает контекстное меню 3D Touch, выбирает пункт "Создать новый контакт" — "Добавить фотографию" и получает полный доступ разделу "Фото" на iOS-устройстве. Пункт "Дополнить контакт" позволяет ему просмотреть всю адресную книгу "айфона", передает hitech.vesti.ru.

    Пока Apple не выпустит "заплатку", самое простое решение для защиты — запретить доступ к некоторым функциям устройства на заблокированном экране. Если у вас iPhone 6S и 6S Plus, зайдите в "Настройки" — "Конфиденциальность" — "Фотографии" и снимите переключатель с Siri (вы увидите его только в том случае, если уже разрешили помощнице доступ к фотографиям).

    Если вы также хотите запретить просмотр контактов, доступ к Siri с заблокированного экрана придется вообще отключить. Это можно сделать в "Настроках" — "Touch ID и пароль".

    Источник: Обойти пароль на iPhone 6s можно с помощью Siri и 3D Touch
     
    lilia-5-0, Охотник, orderman и ещё 1-му нравится это.
  12. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Ошибка 1970: Экспериментальное подтверждение

    При помощи микрокомпьютера Raspberry Pi специалисты создали поддельную Wi-Fi-сеть, и имевшиеся в их распоряжении iOS-устройства успешно подключились к ней. Затем они проэксплуатировали «ошибку 1970», установив дату 1 января 1970 года на настроенном ими NTP-сервере. В результате гаджеты начали перезагружаться, а затем перегреваться и выходить из строя. Большинство установленных на девайсах приложений используют сертификаты для шифрования данных, передаваемых с и на устройство пользователя. Данные сертификаты прекращают корректно работать, если время и дата на устройстве предшествуют году их выпуска, поясняет эксперт Брайан Кребс. В итоге программы начинают «состязаться» за ресурсы гаджета, тем самым вызывая отказ в работе устройства.

    Исследователи проинформировали Apple о проблеме, и компания устранила ее в версии iOS 9.3.1, однако все iOS-гаджеты, работающие под управлением более ранних редакций ОС, по-прежнему находятся под угрозой. Специалисты опубликовали PoC-видео, демонстрирующее процесс эксплуатации уязвимости.

    Источник: «Ошибка 1970» позволяет удаленно превратить любой iPhone и iPad в «кирпич»
     
    Phoenix, Kиpилл, Охотник и 2 другим нравится это.
  13. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Атака SandJacking

    SandJacking является новым методом эксплуатации Su-A-Cyder, который работает на самой последней версии iOS. При устранении уязвимости, используемой для Su-A-Cyder, разработчик Чилик Тамир устранил ошибку в процессе установки приложения. Однако эта же уязвимость может эксплуатироваться во время восстановления приложения с использованием резервной копии.
    Атакующий может сделать резервную копию приложений, заменить в ней подлинный файл на вредоносный и восстановить приложение с использованием измененной копии. Для успешной эксплуатации уязвимости требуется физический доступ к устройству.

    Успешная атака SandJacking была продемонстрирована в ходе конференции Hack In The Box (HITB) в четверг, 26 мая.

    Источник: SandJacking – новая техника эксплуатации уязвимостей в iOS
     
    lilia-5-0, Kиpилл, Охотник и ещё 1-му нравится это.
  14. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Ошибка на Apple AirPort

    Apple выпустила бюллетень безопасности, требующий выполнить обновление прошивки на устройствах Apple AirPort. Необходимо установить последнюю версию прошивки 7.6.7 или 7.7.7 с помощью утилиты AirPort Utility 6.3.1 для OS X или AirPort Utility 1.3.1 для iOS.

    К коде, отвечающем за обработку DNS пакетов, выявлена ошибка CVE-2015-7029, из-за которой удаленный пользователь может с помощью специального DNS ответа вызвать переполнение буфера и выполнить произвольный код на целевой системе.
    Уязвимость затрагивает устройства AirPort Express, AirPort Extreme и AirPort Time Capsule с поддержкой 802.11n, а также базовые станции AirPort Extreme и AirPort Time Capsule с поддержкой 802.11ac.

    Истчоник: Apple устранила критическую уязвимость в AirPort
     
    lilia-5-0, Kиpилл и Охотник нравится это.
  15. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    40 миллионов iCloud-жертв

    Недавно появилась информация о том, что 40 миллионов пользователей iCloud стали жертвами утечки данных. Apple отрицает факт взлома, но злоумышленники могли получить данные похитив учетные записи через другие сервисы, например, LinkedIn.

    Получив пароли пользователей сервиса iCloud и функции Find My iPhone злоумышленники удаленно блокируют iPhone или iPad и требуют выкуп за восстановление доступа к нему у владельцев iOS-устройств. В 2014 году владельцы устройств от Apple уже сталкивались с подобными атаками. На их экранах отображалась надпись: «Девайс хакнул Олег Плисс» (Device hacked by Oleg Pliss). За разблокировку смартфона или планшета злоумышленники требовали $100. Apple пришлось помогать каждому пострадавшему пользователю разблокировать их устройство.

    Для входа в принадлежавшие жертвам учетные записи iCloud хакеры использовали пароли и email, утекшие в результате взломов других сервисов. Злоумышленники могли получить пароли пользователей при масштабном взломе iCloud. В июне 2014 года стоявшие за атаками хакеры (два россиянина) были арестованы. Они получали учетные данные пользователей iCloud с помощью фишинговых вебсайтов и других методов социальной инженерии.

    В феврале 2016 атаки снова возобновились. Злоумышленник получает Apple ID жертвы, а затем, используя Find My iPhone, блокирует ее устройство. На экран выводится текст на русском языке с требованием выкупа (от $30 до $50) и email, по которому можно получить инструкции по разблокировке. Cвязавшись со злоумышленниками по email, жертва получает предупреждение, что при неуплате выкупа хранящиеся на устройстве данные будут удалены.

     
    lilia-5-0, Охотник и Dragokas нравится это.
  16. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Опасная обработка файлов в формате TIFF

    Исследователи из Cisco Talos обнаружили ряд уязвимостей в системах iOS и OS X, позволяющих взломать устройство путем отправки вредоносного изображения. Наиболее серьезная уязвимость (CVE-2016-4631) содержится в компоненте ImageIO, реализованном в OS X 10.11.5 и ранних версиях, а также в iOS 9.3.2 и ниже. Кроме того, проблема затрагивает ОС watchOS и tvOS.

    Уязвимость вызвана некорректной обработкой ImageIO графических файлов в формате TIFF. Злоумышленник может проэксплуатировать проблему путем отправки специально сформированного изображения, что приведет к переполнению динамической памяти. В результате атакующий получит возможность удаленно выполнить встроенный в файл вредоносный код и получить контроль над устройством.

    К примеру, преступник может отправить вредоносное изображение посредством iMessage, MMS-сообщения, различных web-сайтов и других приложений, использующих ImageIO для обработки графических файлов. Эксплуатация данной уязвимости не требует непосредственного участия пользователя, поскольку многие приложения автоматически начинают обработку изображений.

     
    lilia-5-0 и Охотник нравится это.
  17. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Pegasus: Три дыры в iOS и удалённый джейлбрейк

    До сих пор исследователи не сталкивались со шпионским ПО, использующим сразу 3 уязвимости нулевого дня в iOS. По самым скромным подсчетам стоимость технологий и инструментов для проведения такой атаки (по существу, это удаленный джейлбрейк iPhone), может достигать $1 млн. Исследователи уведомили Apple о этих уязвимостях и 25 августа компания выпустила исправления.

    Майк Мюррей из Lookout рассказал, что разработчиком данного вредоноса является израильская компания NSO Group, которую эксперт назвал «дилером киберармии». Была основана в 2010 году и занимается разработкой инструментов для взлома мобильных устройств по заказу правительств. Сами NSO Group уверяют, что их программы незаметны, «словно призраки».

    Pegasus может незаметно инфицировать iPhone с целью хищения имеющейся на нем информации и перехвата передаваемых данных. Вредонос похищает абсолютно всю информацию с телефона: перехватывает все звонки, текстовые сообщения, электронные письма, контакты, видеозвонки FaceTime. А также открывает лазейки во всех механизмах связи на вашем телефоне. Он похищает информацию из Gmail, сообщения, информацию и контакты в Facebook и в других приложениях, таких как Skype, WhatsApp, Viber, WeChat, Telegram и т.д...

     
    Последнее редактирование: 27 авг 2016
    lilia-5-0 и Охотник нравится это.
  18. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Haima: Доставка рекламы в iOS-устройства

    Исследователи из Trend Micro выявили, что свыше 75 млн iOS-устройств заражены рекламным ПО из китайского магазина приложений Haima. Сервис использует технику загрузки неопубликованных приложений (side-loading), разрешающую владельцам устройств от Apple устанавливать программы из неофициальных источников.

    Apple поддерживает side-loading для корпоративного рынка, чтобы обеспечить сотрудникам частных компаний возможность использовать необходимые для работы кастомизированные приложения, которых нет в App Store. Они содержат корпоративную информацию и Apple только выигрывает от side-loading, т.к. в таком случае ее устройства могут использоваться сотрудниками предприятий на рабочих местах.

    Китайский сервис Haima использует side-loading для распространения рекламного ПО. Процесс установки приложений сложный и базируется на выпущенных Apple корпоративных сертификатах. Мошенники заставляют пользователей пройти всю процедуру, используя методы социальной инженерии. В случае с Haima сервис переключается с одного корпоративного сертификата на другой раз в три дня. Злоумышленники покупают украденные сертификаты на подпольных форумах, примерно за $300 – весьма немного, учитывая, сколько Haima зарабатывает на рекламном ПО.

    Как выяснили эксперты Trend Micro, все распространяемые через Haima приложения содержат динамический код, отвечающий за отображение рекламы, как правило от Inmobi, Mobvista, Adsailer, Chance, DianRu и Baidu. В некоторых случаях (как в "клоне" Pokemon GO) данный код также внедряет поддельные данные GPS, обеспечивая пользователям возможность играть даже в неподдерживаемых регионах. Из этого следует, что процесс не является автоматизированным, и разработчики вручную внедряют код в приложения.

    По данным Trend Micro, в общей сложности из Haima было загружено 75 млн приложений. Свыше 68,87 млн пользователей загрузили модифицированную версию Minecraft Pocket Edition, более 6 млн – Terraria и 1 млн – Pokemon GO.

     
    lilia-5-0 и Охотник нравится это.
  19. SNS-amigo
    Оффлайн

    SNS-amigo SNS System Watch Freelance reporter

    Сообщения:
    5.220
    Симпатии:
    8.894
    Дорогая ломалка под названием iPhone 7

    Apple уверяет, что новый iPhone 7 является "самым продвинутым из всех iPhone-ов"...
    ...Той басни лясоточной уже 100 лет в обед.

    Молодой итальянец Люка Тодеско aka qwertyoruiop (19-лет) всего за 24 часа нашёл и успешно проэксплуатировал несколько уязвимостей в iOS 10. Ранее он уже джейлбрейкнул ряд версий в 9-й iOS.
    Тодеско отметил, что джейлбрейкнуть iPhone 7 было сложнее, чем 6-й. «Они определенно усложнили мне жизнь. Но всё же он не на 100% безопасен, как и все прочие», - сообщил Люка изданию Motherboard.
    Влом iPhone 7 Тодеско — первый зафиксированный джейлбрейком iPhone 7. Юноша заявил об успешном повышении привилегий на устройстве спустя 5 дней после выхода нового смартфона от Apple и неделю после релиза iOS 10. Тодеско не стал раскрывать подробности о использованных им уязвимостях, пока они не будут исправлены, т.к. хочет подольше использовать взломанный iPhone 7 в исследовательских целях. Он дорабатывает эксплойт, чтобы джейлбрейк работал «более плавно» и хочет сделать, чтобы джейлбрейк работал через браузер Safari, и запускался от клика на ссылку.

     

Поделиться этой страницей