Контакты
Подписка 2024
Персональные данные
4 апреля. Персональные данные в 2024 году: регулирование, практика, тенденции
Регистрируйтесь на онлайн-конференцию!

Мошенники под видом джейлбрейка для iOS заражают жертв вредоносным ПО

16/10/19

hack77-2Команда исследователей из Cisco Talos обнаружила сайт checkrain[.]com, который маскируется под официальный сайт checkra1n для загрузки джейлбрейка. Однако вместо этого, вредоносный сайт checkrain побуждает посетителей загружать приложение, которое нажимает на опасную рекламу и устанавливает видеоигры для iOS.

На фальшивой странице checkrain загружается игровой автомат под названием «POP! Slots», который побуждает пользователю использовать приложение в течение семи дней, чтобы гарантировать работу джейлбрейка. Таким образом пользователь на протяжении всего игрового процесса совершает ненужные взаимодействия, предоставляя дополнительный доход преступникам. В то же время, похоже, происходит установка настоящего checkra1n.

Напомним, прошло всего несколько недель с тех пор, как исследователь безопасности под псевдонимом axi0mX опубликовал , по его словам, мощный джейлбрейк, работающий на всех iOS-устройствах, начиная от iPhone 4s на базе чипа A5 и заканчивая iPhone 8 и iPhone X на базе. Более новые модели чипов Apple A12 и A13 не затронуты. Уязвимость Checkm8 представляет собой неисправленную уязвимость в Apple Bootrom (SecureROM), эксплуатация которой происходит с помощью инструмента ipwndfu с открытым исходным кодом. Эксплуатация уязвимости позволяет лучше контролировать устройство, а также обойти некоторые меры безопасности, предназначенные для защиты от злоумышленников.

Джейлбрейк – процесс, который проводится на устройствах на базе iOS и позволяет открыть программному обеспечению полный доступ к файловой системе мобильного устройства. Он позволяет расширить возможности гаджета, например, устанавливать стороннее ПО, которое не предусмотрено в App Store.

 

Темы:IphoneПреступленияМошенничествоCisco Talos
NGFW
9 апреля. Отечественные NGFW: как защитить облачную инфраструктуру и настроить обнаружение кибератак
Участвуйте и представляйте решения!

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...