Поддельный джейлбрейк iOS может подвергнуть риску пользователей iPhone

Поддельный джейлбрейк iOS может подвергнуть риску пользователей iPhone

Cisco Talos недавно обнаружила, что киберпреступники создали поддельный веб-сайт, чтобы воспользоваться пользователями, пытающимися сделать джейлбрейк своих iPhone.

Однако вместо джейлбрейка устройства пользователя сайт просто предлагает пользователям загрузить вредоносный профиль, который злоумышленники затем используют для мошенничества с кликами.

Checkm8 — это уязвимость загрузки, которая затрагивает все устаревшие модели iPhone, от 4S до с джейлбрейком. на устройстве

Уязвимость Checkm8 можно использовать с помощью инструмента с открытым исходным кодом под названием «ipwndfu», разработанного AxiomX, но злоумышленники, контролируемые Cisco Talos, запускают вредоносный веб-сайт под названием checkrain.com, который одновременно нацелен на пользователей. ищите законную цепочку управления проектом.

Чекрейн

Поддельный сайт Checkrain пытается выглядеть законным, заявляя, что работает с популярными поисковыми системами разблокировки, такими как «CoolStar» и Ян Бир из Google Project Zero. На странице пользователям предлагается загрузить приложение для взлома телефона, но приложения нет, поскольку злоумышленники пытаются установить вредоносный профиль на устройство конечного пользователя.

Когда пользователь впервые посещает фейковый сайт, появляется кнопка загрузки. Cisco Talos обнаружила на сайте несколько проблем, в том числе упоминание об устройствах A13, не уязвимых для Checkm8, что указывает на нелегитимность сайта.

Кроме того, на веб-сайте указано, что пользователи могут установить джейлбрейк Checkrain без использования ПК, но на самом деле эксплойт Checkm8 требует, чтобы устройство iOS находилось в режиме DFU и могло быть использовано с помощью USB-кабеля Apple. Еще один совет: фальшивый сайт контрольной точки проверки использует SSL-сертификат LetsEncrypt, в то время как реальный сайт даже не имеет SSL-сертификата.

После нажатия кнопки загрузки приложение со значком ограничения управления загружается и устанавливается на iPhone пользователя. Однако, хотя значок может выглядеть как обычное приложение, на самом деле это закладка для подключения к URL-адресу.

Вместо того, чтобы предоставить пользователям настоящий джейлбрейк, злоумышленники, стоящие за этой кампанией, используют свои устройства для мошенничества с кликами.

Каким бы заманчивым ни казалось взломанное устройство, попытавшись использовать уязвимость Checkm8, вы можете открыть свое устройство и его данные для хакеров.