Recentemente, tem havido várias falhas que foram descobertas por especialistas em segurança que podem representar uma excelente oportunidade para os cibercriminosos para realizar um jailbreak e obter informações. Isto coloca vários perigos possíveis, especialmente se os usuários decidir tirar proveito do recurso ApplePay. As vulnerabilidades foram descobertas por Zimperium e Jan Soucek, o pesquisador da Ernst and Young. Apesar de que pode haver nenhum registro desses erros realmente sendo exploradas, é fortemente aconselhável se você usar um iPhone 6, A Apple iWatch ou iPad para atualizá-lo o mais rápido possível.
A Bug WatchOS MITM
O 1.0.1 versão do WatchOS tinha alguns bugs inicialmente. Contudo, um era muito particular. Ele é chamado DoubleDirect e dá o atacante potencial a oportunidade de realizar MITM( Homem no meio) ataque que pode ser capaz de sabotar até certo ponto, a conexão entre dois usuários do dispositivo. Isso pode resultar em consequências, variando a partir de dados de monitorização para possivelmente simular uma conversa a partir de um lado, enganando o usuário usando a engenharia social. Estes podem levar a uma fuga de presos potencial do dispositivo por criminosos cibernéticos. O problema era um redirecionamento ICMP que poderia permitir que hackers não só para roubar credenciais, mas também oferecer outras cargas para o OS do dispositivo e assumir o controle sobre ele, como alegado por Zimperium em sua relatório.
IOS Phishing Warning
Houve um bug descoberto que poderia fazer a aplicação de correio IOS aberto a ataques de phishing. Cuidado com qualquer pop-ups solicitação para digitar sua senha depois de já ter logado em sua conta Apple. Estes podem vir a ser falsos de phishing pop-ups que coletam sua senha, e se você já digitou-lo e você não está certo, é altamente recomendado para mudá-lo. O esquema de phishing funciona através da injeção de um conteúdo HTML separado, e há uma possibilidade de que um invasor crie um ataque de senha coleta de phishing. De fato, de acordo com O relatório de Jan Soucek, tudo o que pode ser necessário para ser feito para explorar este bug é:
- 1. Substituindo o endereço de e-mail com o que o atacante quer usar coleção senha no framework.php arquivo.
- 2. O upload do index.php , framework.php e mydata.txt ao servidor atacante.
- 3. O envio de HTML modificado o código do e-mail.html ao assunto.
Este tipo de phishing explorar poderia ser perigoso para a maioria dos usuários da Apple, uma vez que podem ser típico para essas janelas a aparecer de vez em quando. Uma vez que os usuários estão acostumados a eles , eles podem considerar a janela de phishing como algo normal quando solicitado a digitar suas senhas. Jan também adicionou uma vídeo, onde ele cria um ataque simulado para mostrar como o invasor pode conceder acesso e, possivelmente, fazer o jailbreak do dispositivo.
Proteção iOS
A Apple tomaram medidas para lidar com a existência de possíveis ataques contra seus clientes, através da implementação de códigos de senha mais sofisticados mais tempo e para o seu mais recente IOS 9 versão. em segundo lugar, eles deram o total controle do usuário sobre o dispositivo, criptografando o conteúdo do telefone quando o usuário bloqueia, e fazendo o possível para desbloquear apenas por entrar no 6 algarismos, no caso de eles não estão usando Touch ID.
Porque o usuário poderia ter mais controle agora, cuidado deve ser tomado quando se digita a senha. Os usuários da Apple também deve prestar atenção para mensagens falsas de amigos, e falso levando janelas e se identificá-los é aconselhável para clicar em cancelar imediatamente. Também é recomendado para manter-se com todas as atualizações fornecidas pela gigante da tecnologia para evitar desbloqueios.