Новый метод взлома вызывает беспокойство — киберпреступники
Как только одна из этих вредоносных клавиатур установлена на iPhone, хакеры могут использовать её для несанкционированного доступа ко всем нажатиям клавиш на устройстве жертвы. Это позволяет им записывать личные сообщения, историю просмотров и даже пароли.
iPhone обычно считаются одним из самых безопасных устройств. Это благодаря их закрытой операционной системе и регулярным обновлениям безопасности. Однако, только патчи безопасности могут быть недостаточными для борьбы с этой новой угрозой.
Эти клавиатуры представляют серьезную угрозу, особенно в ситуациях домашнего технологического насилия, когда злоумышленник использует технологию для того, чтобы домогаться, преследовать или запугивать партнера.
Получив несколько сообщений о случаях киберпреследования, когда преследователи, по-видимому, знали все, что их цель вводила на iPhone, лаборатория угроз Certo начала расследование. Оно выявило наличие этих зловредных настраиваемых клавиатур на затронутых устройствах.
Мы создали руководство, объясняющее, как работает эта эксплуатация, как пользователи iPhone могут защитить себя и какие шаги должна предпринять Apple для решения этой проблемы.
Что представляет собой эта новая угроза?
Слежка за iPhone представляет существенные вызовы. Обычно хакеру нужно либо произвести джейлбрейк цели iPhone, либо получить доступ к их учетной записи iCloud.
Однако этот новый метод значителен тем, что он не полагается на никакие из этих обычных предпосылок. Он совместим со всеми моделями iPhone, использует существующую функцию в системе iOS и не требует специализированных технических навыков.
Это выражается в виде настраиваемой клавиатуры, которые обычно используются на iOS для улучшения грамматики, выполнения переводов или добавления новых эмодзи. Однако при настройке в определенном порядке эти настраиваемые клавиатуры могут работать скрыто как keylogger. Это позволяет им незаметно захватывать и передавать все нажатия клавиш пользователя, предоставляя хакерам или подсматривающим подробный доступ к введенной информации.
Это особенно опасно для тех, кто подвержен домашнему технологическому насилию, поскольку для установки требуется всего несколько минут без присмотра устройства, и это трудно заметить, если вы не знаете, на что обратить внимание. Мы начинаем получать отчеты от наших пользователей в таких ситуациях, что подчеркивает необходимость осведомленности и бдительности.
Как это работает?
Ссылка скрыта от гостей
способ обойти обычные проверки безопасности Apple и использовать сторонние настраиваемые клавиатуры для слежки за активностью пользователей iPhone.Как только одна из этих вредоносных клавиатур установлена на iPhone, хакеры могут использовать её для несанкционированного доступа ко всем нажатиям клавиш на устройстве жертвы. Это позволяет им записывать личные сообщения, историю просмотров и даже пароли.
iPhone обычно считаются одним из самых безопасных устройств. Это благодаря их закрытой операционной системе и регулярным обновлениям безопасности. Однако, только патчи безопасности могут быть недостаточными для борьбы с этой новой угрозой.
Эти клавиатуры представляют серьезную угрозу, особенно в ситуациях домашнего технологического насилия, когда злоумышленник использует технологию для того, чтобы домогаться, преследовать или запугивать партнера.
Получив несколько сообщений о случаях киберпреследования, когда преследователи, по-видимому, знали все, что их цель вводила на iPhone, лаборатория угроз Certo начала расследование. Оно выявило наличие этих зловредных настраиваемых клавиатур на затронутых устройствах.
Мы создали руководство, объясняющее, как работает эта эксплуатация, как пользователи iPhone могут защитить себя и какие шаги должна предпринять Apple для решения этой проблемы.
Что представляет собой эта новая угроза?
Слежка за iPhone представляет существенные вызовы. Обычно хакеру нужно либо произвести джейлбрейк цели iPhone, либо получить доступ к их учетной записи iCloud.
Однако этот новый метод значителен тем, что он не полагается на никакие из этих обычных предпосылок. Он совместим со всеми моделями iPhone, использует существующую функцию в системе iOS и не требует специализированных технических навыков.
Это выражается в виде настраиваемой клавиатуры, которые обычно используются на iOS для улучшения грамматики, выполнения переводов или добавления новых эмодзи. Однако при настройке в определенном порядке эти настраиваемые клавиатуры могут работать скрыто как keylogger. Это позволяет им незаметно захватывать и передавать все нажатия клавиш пользователя, предоставляя хакерам или подсматривающим подробный доступ к введенной информации.
Это особенно опасно для тех, кто подвержен домашнему технологическому насилию, поскольку для установки требуется всего несколько минут без присмотра устройства, и это трудно заметить, если вы не знаете, на что обратить внимание. Мы начинаем получать отчеты от наших пользователей в таких ситуациях, что подчеркивает необходимость осведомленности и бдительности.
Как это работает?
Мы не хотим предоставлять инструкцию для преследователей, поэтому мы не будем подробно описывать этапы настройки или называть продукты шпионского программного обеспечения. Но важно отметить, что процесс беспокояще прост: вот как это работает...
Процесс начинается с установки небольшого приложения с встроенной настраиваемой клавиатурой на устройстве цели. Разработчики шпионского программного обеспечения, которых мы изучали, часто распространяют эти приложения через TestFlight — платформу для тестирования новых приложений iOS перед их выпуском в App Store.
Распространяясь через TestFlight, разработчики шпионского программного обеспечения, вероятно, пытаются избежать обнаружения со стороны Apple. Это потому что приложения TestFlight не подвергаются такому же строгому процессу проверки, как приложения из основного App Store.
Однако в теории вредоносная настраиваемая клавиатура может быть распространена через любое приложение. Это означает, что кажущееся безвредное приложение может служить переносчиком для введения keylogger.
После того как приложение установлено на iPhone, преследователь устанавливает настраиваемую клавиатуру через приложение Настройки и настраивает её для получения "Полного доступа" к устройству. Затем злоумышленник переключает стандартную клавиатуру iPhone на эту настраиваемую версию. Визуально эти клавиатуры почти идентичны.
Процесс начинается с установки небольшого приложения с встроенной настраиваемой клавиатурой на устройстве цели. Разработчики шпионского программного обеспечения, которых мы изучали, часто распространяют эти приложения через TestFlight — платформу для тестирования новых приложений iOS перед их выпуском в App Store.
Распространяясь через TestFlight, разработчики шпионского программного обеспечения, вероятно, пытаются избежать обнаружения со стороны Apple. Это потому что приложения TestFlight не подвергаются такому же строгому процессу проверки, как приложения из основного App Store.
Однако в теории вредоносная настраиваемая клавиатура может быть распространена через любое приложение. Это означает, что кажущееся безвредное приложение может служить переносчиком для введения keylogger.
После того как приложение установлено на iPhone, преследователь устанавливает настраиваемую клавиатуру через приложение Настройки и настраивает её для получения "Полного доступа" к устройству. Затем злоумышленник переключает стандартную клавиатуру iPhone на эту настраиваемую версию. Визуально эти клавиатуры почти идентичны.
Последнее редактирование: