jailbreak 2015. Dispositivos da Apple Ameaçadas

Recentemente, tem havido várias falhas que foram descobertas por especialistas em segurança que podem representar uma excelente oportunidade para os cibercriminosos para realizar um jailbreak e obter informações. Isto coloca vários perigos possíveis, especialmente se os usuários decidir tirar proveito do recurso ApplePay. As vulnerabilidades foram descobertas por Zimperium e Jan Soucek, o pesquisador da Ernst and Young. Apesar de que pode haver nenhum registro desses erros realmente sendo exploradas, é fortemente aconselhável se você usar um iPhone 6, A Apple iWatch ou iPad para atualizá-lo o mais rápido possível.

A Bug WatchOS MITM

O 1.0.1 versão do WatchOS tinha alguns bugs inicialmente. Contudo, um era muito particular. Ele é chamado DoubleDirect e dá o atacante potencial a oportunidade de realizar MITM( Homem no meio) ataque que pode ser capaz de sabotar até certo ponto, a conexão entre dois usuários do dispositivo. Isso pode resultar em consequências, variando a partir de dados de monitorização para possivelmente simular uma conversa a partir de um lado, enganando o usuário usando a engenharia social. Estes podem levar a uma fuga de presos potencial do dispositivo por criminosos cibernéticos. O problema era um redirecionamento ICMP que poderia permitir que hackers não só para roubar credenciais, mas também oferecer outras cargas para o OS do dispositivo e assumir o controle sobre ele, como alegado por Zimperium em sua relatório. maçã-ios

IOS Phishing Warning

Houve um bug descoberto que poderia fazer a aplicação de correio IOS aberto a ataques de phishing. Cuidado com qualquer pop-ups solicitação para digitar sua senha depois de já ter logado em sua conta Apple. Estes podem vir a ser falsos de phishing pop-ups que coletam sua senha, e se você já digitou-lo e você não está certo, é altamente recomendado para mudá-lo. O esquema de phishing funciona através da injeção de um conteúdo HTML separado, e há uma possibilidade de que um invasor crie um ataque de senha coleta de phishing. De fato, de acordo com O relatório de Jan Soucek, tudo o que pode ser necessário para ser feito para explorar este bug é:

  • 1. Substituindo o endereço de e-mail com o que o atacante quer usar coleção senha no framework.php arquivo.
  • 2. O upload do index.php , framework.php e mydata.txt ao servidor atacante.
  • 3. O envio de HTML modificado o código do e-mail.html ao assunto.

Este tipo de phishing explorar poderia ser perigoso para a maioria dos usuários da Apple, uma vez que podem ser típico para essas janelas a aparecer de vez em quando. Uma vez que os usuários estão acostumados a eles , eles podem considerar a janela de phishing como algo normal quando solicitado a digitar suas senhas. Jan também adicionou uma vídeo, onde ele cria um ataque simulado para mostrar como o invasor pode conceder acesso e, possivelmente, fazer o jailbreak do dispositivo.

Proteção iOS

A Apple tomaram medidas para lidar com a existência de possíveis ataques contra seus clientes, através da implementação de códigos de senha mais sofisticados mais tempo e para o seu mais recente IOS 9 versão. em segundo lugar, eles deram o total controle do usuário sobre o dispositivo, criptografando o conteúdo do telefone quando o usuário bloqueia, e fazendo o possível para desbloquear apenas por entrar no 6 algarismos, no caso de eles não estão usando Touch ID.

Porque o usuário poderia ter mais controle agora, cuidado deve ser tomado quando se digita a senha. Os usuários da Apple também deve prestar atenção para mensagens falsas de amigos, e falso levando janelas e se identificá-los é aconselhável para clicar em cancelar imediatamente. Também é recomendado para manter-se com todas as atualizações fornecidas pela gigante da tecnologia para evitar desbloqueios.

Deixe uma resposta

O seu endereço de email não será publicado. Campos obrigatórios são marcados *

Time limit is exhausted. Please reload the CAPTCHA.