Cybercriminalii exploateaza o metoda pentru a dezactiva protectia impotriva phishing-ului incorporata in Apple iMessage printr-un mesaj text si pentru a pacali utilizatorii sa reactiveze link-urile de phishing dezactivate.
Intrucat o mare parte din activitatile noastre zilnice sunt realizate de pe dispozitivele mobile, fie ca este vorba de plata facturilor, cumparaturi sau comunicare cu prietenii si colegii, actorii de amenintare desfasoara tot mai mult atacuri de tip smishing (phishing prin SMS) impotriva numerelor de telefon mobile.
Pentru a proteja utilizatorii impotriva acestor atacuri, Apple iMessage dezactiveaza automat link-urile din mesajele primite de la expeditori necunoscuti, fie ca este vorba de o adresa de email sau un numar de telefon.
Cu toate acestea, Apple a declarat pentru BleepingComputer ca daca un utilizator raspunde la acel mesaj sau adauga expeditorul la lista lor de contacte, link-urile vor fi activate din nou.
In ultimele cateva luni, BleepingComputer a observat o crestere a atacurilor de smishing care incearca sa pacaleasca utilizatorii sa raspunda la un mesaj pentru a activa din nou link-urile.
Asa cum puteti vedea mai jos, un mesaj fals referitor la o problema de expediere de la USPS si un mesaj fals privind o taxa de drum neplatita au fost trimise de la expeditori necunoscuti, iar iMessage a dezactivat automat link-urile.
Desi niciuna dintre aceste capcane de phishing nu este noua, am observat ca aceste mesaje de smishing, si altele vazute recent, cer utilizatorilor sa raspunda cu „Y” pentru a activa link-ul.
„Va rugam sa raspundeti cu Y, apoi iesiti din mesajul text, redeschideti link-ul de activare al mesajului text sau copiati link-ul in browser-ul Safari pentru a-l deschide,” se arata in mesajele de smishing.
Cercetari suplimentare arata ca aceasta tactica a fost folosita in ultimul an, cu o crestere inca din vara.
Pe masura ce utilizatorii s-au obisnuit sa scrie STOP, Da sau NU pentru a confirma programarile sau pentru a renunta la mesajele text, actorii de amenintare spera ca acest act familiar ii va determina pe destinatarii mesajului sa raspunda la mesaj si sa activeze link-urile.
Facand acest lucru, link-urile vor fi activate din nou si se va dezactiva protectia impotriva phishing-ului incorporata in iMessage pentru acest text.
Chiar daca un utilizator nu da click pe link-ul activat acum, actul de a raspunde ii comunica actorului de amenintare ca acum au o tinta care raspunde la mesajele de phishing, facandu-i o tinta mai mare.
Desi majoritatea cititorilor nostri obisnuiti vor putea observa ca acestea sunt atacuri de phishing, BleepingComputer a fost aratat unul dintre mesajele de mai sus de catre un prieten mai in varsta al familiei, care nu era sigur daca este legitim.
Nefericitul acestor tipuri de persoane sunt frecvent tinta acestor tipuri de mesaje de phishing, determinandu-i sa introduca informatiile personale, informatiile de card de credit sau alte detalii pe care atacatorii le fura apoi.
Daca primiti un mesaj al carui link-uri sunt dezactivate sau de la un expeditor necunoscut care va cere sa raspundeti la mesaj, va este recomandat sa nu faceti acest lucru.
In schimb, contactati direct compania sau organizatia pentru a verifica mesajul si pentru a intreba daca mai este nevoie sa faceti ceva.
Apple rezolva doua zero-day-uri folosite in atacuri impotriva Mac-urilor bazate pe Intel
Furtunul Banshee evita detectarea folosind algoritmul de criptare Apple XProtect
IP-ul Criminal: Aducerea Detectiei de Phishing in Timp Real in Microsoft Outlook
Noi detalii dezvaluie cum hackerii au preluat controlul a 35 de extensii Google Chrome
Apple ofera 95 milioane de dolari in acordul de solutionare a incalcarii confidentialitatii Siri
Leave a Reply