Os invasores usam ativamente o jailbreak CheckM8 fresco para seus próprios propósitos

especialistas Cisco Talos alertou os usuários que os atacantes estão usando ativamente CheckM8 jailbreak.

UMAt no final de setembro 2019, um pesquisador de segurança da informação conhecida como axi0mX publicado um exploit, adequado para jailbreaking de virtualmente qualquer dispositivo de maçã com A5 a A11 fichas libertados entre 2011 e 2017.

O desenvolvimento foi chamado CheckM8 e é muito significativa, como ele explora uma vulnerabilidade no bootrom, e o próprio autor descreve sua façanha como “permanente e irrecuperável”.

Agora, especialistas Cisco Talos advertiram que os atacantes não têm ignorado este evento e já estão parasitando na CheckM8.

“Alguns usuários querem fazer o jailbreak seus dispositivos, pois permite-lhes realizar uma série de ações adicionais em seus dispositivos que a Apple tem bloqueados. Isso pode ser tarefas simples como SSHing (aceder remotamente) o dispositivo iOS, alterar ícones e temas no dispositivo iOS, e também para uso ilegítimo tais como software e jogos piratas”, - Escrever pesquisadores Cisco Talos.

Os investigadores descobriram o site checkrain[.]com, que imita o recurso checkra1n[.]com, em que um grupo de entusiastas de segurança da informação (incluindo o próprio axi0mX) pretende publicar a primeira ferramenta de jailbreak user-friendly com base em CheckM8. Embora os pesquisadores ainda não ter lançado a sua ferramenta, fraudadores já estão tomando vantagem da situação.

O site falso é usado para distribuir o .mobileconfig arquivo de configuração. Quando instalado no dispositivo da vítima, esse arquivo adiciona um atalho para a tela do usuário. Depois de clicar no atalho, um navegador sem cabeçalho (navegador sem elementos de interface de usuário) é lançado, que carrega a página do local do scam, fingindo ser um aplicativo nativo.

Esta página mascarado usa JavaScript e CSS animações para simular o processo de jailbreaking um dispositivo. Quando a animação termina, o site pede ao usuário para instalar o jogo e chegar ao oitavo nível em que em uma semana, supostamente para completar o processo de fuga de presos e desbloquear o dispositivo.

Leia também: Atacantes exploraram uma iTunes vulnerabilidade 0-day para espalhar ransomware

Com esta “lenda,”Vítimas pode ser oferecido para instalar vários jogos diferentes, e todos eles são aplicações legítimas realmente hospedados no iOS App Store. Isso é, este esquema fraudulento não é usado para distribuir malvari, mas ajuda a ganhar dinheiro tanto para os operadores do site falso e para os seus parceiros que desenvolvem estes jogos e comprar tais “publicidade” para eles mesmos.

Os pesquisadores observam que, para um usuário mais ou menos tecnicamente educado, tudo isso vai parecer um disparate completo, mas scammers normalmente presa em usuários que não têm conhecimento técnico.

Recomendações da Cisco Talos

Este site malicioso simplesmente leva a fraude do clique. Mas a mesma técnica poderia ser usada para ações mais maliciosos e críticas. Em vez de um “web Clip” perfil, os atacantes poderiam implantar a sua própria inscrição MDM. Nós descoberto anteriormente campanhas MDM maliciosos iOS aqui, aqui e aqui. Recomendamos que nunca instalar um perfil desconhecido do internet.

Talos recomendamos os seguintes métodos para verificar se o seu telefone tem perfis adicionais ou está matriculado em uma plataforma de MDM:

  1. Os usuários podem visualizar restrições definidas pelos perfis de MDM em Configurações > Geral > Perfis & Gerenciamento de dispositivo > [configuração MDM] > restrições
  2. Os usuários também podem verificar quais aplicativos têm um perfil MDM instalado em seu dispositivo em Configurações > Geral > Perfis & Gerenciamento de dispositivo > [configuração MDM] > Apps.

Polina Lisovskaya

Trabalho como gerente de marketing há anos e adoro pesquisar tópicos interessantes para você

Deixe uma resposta

Botão Voltar ao Topo