Zamknij reklame

Na stronie Felixa Krausa, twórcy programu Fastlanedzisiaj pojawiła się bardzo ciekawa informacja dotycząca najnowszej metody przeprowadzenia ataku phishingowego, jaką można obecnie przeprowadzić na platformie iOS. Celem tego ataku jest hasło użytkownika urządzenia i jest niebezpieczne głównie dlatego, że wygląda naprawdę realnie. I to do tego stopnia, że ​​zaatakowany użytkownik mógł z własnej inicjatywy utracić hasło.

Feliks sam strona internetowa reprezentuje nową koncepcję ataku phishingowego, który może przedostać się na urządzenia z systemem iOS. To się jeszcze nie dzieje (choć jest to możliwe od kilku lat), to jedynie demonstracja tego, co jest możliwe. Logicznie rzecz biorąc, autor nie wyświetla kodu źródłowego tego hacka na swojej stronie internetowej, ale nie jest mało prawdopodobne, że ktoś go spróbuje.

Zasadniczo jest to atak wykorzystujący okno dialogowe systemu iOS w celu uzyskania hasła do konta Apple ID użytkownika. Problem w tym, że tego okna nie da się odróżnić od prawdziwego, które pojawia się, gdy autoryzujesz działania w iCloud czy App Store.

Użytkownicy są przyzwyczajeni do tego wyskakującego okienka i zasadniczo wypełniają je automatycznie, gdy się pojawi. Problem pojawia się, gdy twórcą tego okna nie jest system jako taki, ale złośliwy atak. Jak wygląda tego typu atak, możecie zobaczyć na obrazach w galerii. Witryna Felixa opisuje dokładnie, w jaki sposób może nastąpić taki atak i jak można go wykorzystać. Wystarczy, że zainstalowana aplikacja na urządzeniu z systemem iOS zawiera konkretny skrypt inicjujący tę interakcję z interfejsem użytkownika.

Obrona przed tego typu atakami jest stosunkowo łatwa, ale niewielu pomyślałoby o jej zastosowaniu. Jeśli kiedykolwiek zobaczysz takie okno i podejrzewasz, że coś jest nie tak, po prostu naciśnij przycisk Home (lub jego odpowiednik programowy…). Aplikacja przejdzie w tło, a jeśli okno dialogowe hasła było prawidłowe, nadal będziesz je widzieć na ekranie. Jeśli był to atak phishingowy, okno zniknie po zamknięciu aplikacji. Więcej metod znajdziesz na stronie strona internetowa autora, którą polecam przeczytać. To prawdopodobnie tylko kwestia czasu, zanim podobne ataki rozprzestrzenią się na aplikacje w App Store.

Źródło: krausefx

.