Computer su fuoco - Guida alla sicurezza online

07:11 am
26 Aprile 2024

jailbreak 2015. I dispositivi di Apple in pericolo

Recentemente ci sono stati diversi difetti che sono stati scoperti dagli esperti di sicurezza che possono rappresentare un'ottima opportunità per i criminali informatici per eseguire un jailbreak e ottenere informazioni. Questo pone diversi pericoli possibili, specialmente se gli utenti decidono di sfruttare la funzione ApplePay. Le vulnerabilità sono state scoperte dai Zimperium e Jan Soucek, il ricercatore da Ernst and Young. Nonostante che ci può essere nessun record di questi bug effettivamente sfruttati, è fortemente consigliabile se si utilizza un iPhone 6, Di Apple iWatch o iPad di aggiornare il più presto possibile.

The Bug watchos MITM

Il 1.0.1 versione di watchos aveva alcuni bug inizialmente. Tuttavia, uno era molto particolare. Si chiama DoubleDirect e dà il potenziale aggressore l'opportunità di esibirsi MITM( Uomo nel mezzo) attacco che potrebbe essere in grado di sabotaggio in qualche misura il collegamento tra due utenti del dispositivo. Ciò può comportare conseguenze, variando da dati di monitoraggio possibilmente falsificare una conversazione da un lato, ingannando l'utente utilizzando tecniche di ingegneria sociale. Questi possono portare ad un potenziale jailbreak del dispositivo da parte di criminali informatici. Il problema era un reindirizzamento ICMP che potrebbe consentire agli hacker di rubare non solo le credenziali, ma anche fornire altri carichi utili per il sistema operativo del dispositivo e assumere il controllo su di esso, come sostiene Zimperium nel loro rapporto. apple-ios

IOS Phishing Attenzione

C'è stato un bug scoperto che potrebbe rendere l'applicazione di posta IOS aperta ad attacchi di phishing. Attenzione alle eventuali tempestive pop-up a digitare la password dopo aver già accesso al tuo account Apple. Queste potrebbero rivelarsi falso phishing pop-up che raccolgono la password, e se avete già digitato e non sono certo, si consiglia vivamente di cambiarlo. La truffa di phishing funziona iniettando un contenuto HTML separato, e v'è la possibilità per un utente malintenzionato di creare un attacco di raccolta password di phishing. Infatti, secondo rapporto di Jan Soucek, tutto ciò che può essere necessario da fare per sfruttare questo bug è:

  • 1. Sostituendo l'indirizzo e-mail con quello che l'attaccante vuole usare raccolta password nel file framework.php.
  • 2. Il caricamento della index.php , framework.php e mydata.txt al server attaccante.
  • 3. L'invio di HTML modificato il codice da e-mail.html al soggetto.

Questo tipo di phishing exploit potrebbe essere pericoloso per la maggior parte degli utenti Apple in quanto può essere tipico di tali finestre appaiono di volta in volta. Dal momento che gli utenti sono abituati a loro , si potrebbe prendere in considerazione la finestra di phishing come qualcosa di normale quando viene richiesto di digitare le proprie password. Jan ha anche caricato una video, dove si crea un attacco simulato per mostrare come il malintenzionato potrebbe concedere l'accesso e, eventualmente, il jailbreak del dispositivo.

Protezione iOS

Apple ha adottato misure per far fronte alla esistenza di potenziali attacchi contro i loro clienti, implementando più a lungo e più sofisticati codici di password per il loro ultimo IOS 9 versione. in secondo luogo, hanno dato il completo controllo dell'utente su dispositivo, crittografando il contenuto del telefono quando l'utente la blocca, e rendendo possibile sbloccare solo inserendo la 6 codice a tre cifre, nel caso in cui non si utilizza tocco ID.

Poiché l'utente potrebbe avere più il controllo ora, si deve usare cautela quando si digita la password. Gli utenti Apple dovrebbe anche guardare per falsi messaggi da amici, e falso spingendo le finestre e se posto loro è consigliabile cliccare su cancella subito. Si raccomanda inoltre di tenere il passo con tutti gli aggiornamenti forniti dal gigante tecnologico per evitare evasioni.

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Time limit is exhausted. Please reload the CAPTCHA.