SOS :: Security Operation Space
club
меню
club
поиск
 

Пользователи старых iPhone стали целью кампании кликфрода

16 октября 2019 г., среда, 08:15

Специалисты компании Cisco Talos обнаружили новую кампанию кликфрода, в ходе которой злоумышленники атакуют пользователей старых моделей iPhone. Киберпреступники используют тему недавно опубликованного эксплойта «checkra1n», чтобы заманить пользователей на фейковый веб-сайт.

На этом ресурсе — checkrain[.]com — пользователям обещают возможность провести джейлбрейк их iPhone. Однако вместо этого посетителям предлагают скачать вредоносный профиль, после установки которого пользователь станет жертвой кликфрода.

Напомним, что настоящий эксплойт checkra1n был разработан исследователем в области кибербезопасности, известным под псевдонимом axi0mX. Этот эксплойт использует уязвимость checkm8, которую якобы нельзя пропатчить, для модификации bootrom и загрузки джейлбрейкнутого образа на iPhone.

Брешь checkm8, как известно, затрагивает практически все старые модели смартфонов от Apple: с iPhone 4S вплоть до iPhone X.

Фейковый ресурс, используемый злоумышленниками в кампании кликфрода, на первый взгляд выглядит вполне безобидно. На его страницах есть даже упоминания эксперта Google Project Zero Яна Бира и CoolStar. Однако есть некоторые нюансы, позволяющие распознать подвох.

Например, имеется неточность — утверждается, что эксплойт checkm8 затрагивает процессор A13. На самом же деле, он угрожает лишь тем устройствам, в которых установлены чипы с A5 по A11.

Каждого посетителя поддельного ресурса попросят установить профиль iOS-устройства, меняющий конфигурацию. После загрузки и установки этого профиля среди иконок приложений iOS появится checkrain.

«Иконка, по сути, является некой закладкой, призванной установить связь с определённым URL. Для пользователя эта иконка, может, и выглядит как приложение, однако на системном уровне совершенно им не является», — объясняет команда Cisco.

При нажатии на иконку должен запуститься процесс джейлбрейка, однако в результате создаётся лишь видимость этого процесса. На деле пользователя проведут через множество редиректов.

В конце этих редиректов жертву ждёт установка iOS-игры со встроенными покупками.

Ваш голос учтён!
нравится
не нравится
Рейтинг:
0
Всего голосов: 0
Комментарии

Добавить комментарий к новости

Ваше имя: *
Сообщение: *
Нет комментариев
© 2013—2024 SOS :: Security Operation Space (Пространство Операций Безопасности)  // Обратная связь  | 0.052
Использование любых материалов, размещённых на сайте, разрешается при условии ссылки на sos.net.ua.