Hur brottslingar klart din stulna iPhone för återförsäljning

0
251

Noll

screen-shot-2017-11-13-at-09-18-15.jpg
Filen Photo | Public domain

Mobila enheter, är värdefulla, dyrt, och både tunn och lätt nog för kladdiga fingrar, är en konstant mål för tjuvar över hela världen.

Smartphones och surfplattor är en investering och med tiden har blivit en viktig del i vårt digitala rike med anslutna e-postkonton, sociala medier och molntjänster — rendering deras värde, inte bara i själva hårdvaran, men också som en möjlig väg för att äventyra din personliga säkerhet och kapa din digitala identitet.

Teknikföretag har insett detta och på de flesta stora plattformar, kan du hitta appar och tjänster på distans spår och torka enheter om de är stulen eller försvinner — såsom Apples Hitta min iPhone tjänst i molnet och Googles tjänsten Hitta min Telefon, som kan spåra din enhet via GPS, låsa skärmen, eller tegel enheten på distans.

Det är dock inte alla känner till eller använder dessa system och det är fortfarande en stor marknad där ute för stulna varor. Men vad händer när din iPhone är stulen? Var slutar den upp-och hur är det rensat för återförsäljning?

Det är dessa frågor som på tisdag, forskare från Trend Micro har försökt att besvara.

I Maj 2016, laget snubblat på en operation där hot aktörer som erbjuder verktyg och tjänster för att bryta iCloud-konton och låsa upp stulna iPhones.

Att utreda ytterligare, Trend Micro finns att kärnan, attacken kedja utnyttjar offrets panik av att ta över dessa enheter.

screen-shot-2017-11-13-at-08-07-05.jpg

Det första steget är att skicka ett förfalskat Apple e-post eller SMS-meddelande, meddelar offret att deras enhet har återhämtat sig. Ingen tvekan desperat att få sin enhet tillbaka, offret sedan klickar på en länk som kräver deras iCloud-konto referenser.

Dessa stulna uppgifter används sedan för att komma åt och kompromiss iCloud-konto och används för att låsa upp den stulna iPhone — att skära av möjligheterna att på distans spårning iPhone eller bricking det helt och hållet.

“Dessa Apple iCloud nätfiskare driva sin affärsverksamhet med hjälp av en uppsättning av cybercriminal verktyg som inkluderar MagicApp, Applekit, och Hitta Min iPhone (FMI.php) ramverk för att automatisera iCloud låser upp för att sälja produkten i tunnelbanan och gråa marknader,” säger forskarna.

Laget utforskas tre sådana tjänster på nätet och fann att de hade en global kundbas av tjuvar, de också hyras ut servrarna till att skicka spam. De grupper som ligger bakom dessa tjänster verkar vara baserat i Kosovo, Filippinerna, Indien och nordafrika.

När ett verktyg som har köpts in, målet iCloud-konto kan vara kapad, innehållet laddas ned för andra skadliga aktiviteter, och också bort direkt.

Det var ofta så att alla de tre stora exploit kit, MagicApp, Applekit, och Hitta Min iPhone — en FMI.php ram som efterliknar de legitima Apple service — skulle vara i bruk på samma gång.

En del av koden som finns i dessa verktyg är också värd för en öppen GitHub repository.

Angriparna meddelas via e-post när ett phishing-försök är en framgång. Om en faller offer för nätfiske kampanj och anger sina autentiseringsuppgifter på den falska sidan, iCloud information, inklusive mobiltelefon-nummer, lösenord längd, ID, GPS-position, och svaret på om en torka är för närvarande pågår tog av angriparna.

Medan FM1.php skript ger phishing kapacitet, Applekit skapar ett nätverk av kapade enheter, och MagicApp automatiserar iPhone upplåsning.

När olåst, programvaran kan också användas av angripare för att skicka phishing-meddelanden och ställa upp falska GPS-positioner för stulna enheter, som kan fortsätta att lura offer till att tro att deras enhet hade hittats.

Tillsammans, de verktyg som kan användas för att skära av Apples tjänster, klart de stulna enhet av en länk till en tidigare ägare, och redo iPhone för försäljning på andra marknader.

“Precis som internet har utvecklats på det sätt som informationen är tillgänglig och hur verksamheter bedrivs, det har också suddat ansiktet av brott,” Trend Micro säger. “Det är inte längre begränsad till tegel-och – murbruk stöld. Online-verktyg som vi har sett visar hur traditionella brott och brottslighet kan arbeta concertedly-eller till och med stärka varandra.”

Om du köper en begagnad enhet, bör du kolla in det har inte varit svartlistad eller stulen så att du inte av misstag finansiera dessa typer av drift. I USA kan du använda CTIA hemsida för att kolla en enhets IMEI-nummer för att se till att det har inte rapporterats försvunnet eller stulet.

Det finns inga svagheter och buggar utnyttjas för att genomföra dessa kriminella kampanjer, men Apple har varit medvetna om den forskning och det kan vara möjligt att använda denna information för att förbättra sin uppföljning och fjärrlås tjänster.

Tidigare och relaterade täckning

Locky ransomware som används för att rikta sjukhus utvecklas

Malware författare har lagt till några nya knep för att undvika upptäckt.

Sakernas internet enheter är ett företag som säkerhet time bomb

De flesta företag spelare kan inte identifiera IoT enheter på nätverket-men det är bara början.

Ethereum användare av misstag utnyttjar större sårbarhet, lås plånböcker

Plånböcker är fastfrusen Paritet arbetar på en lösning.

Relaterade Ämnen:

Rörlighet

Säkerhet-TV

Hantering Av Data

CXO

Datacenter

0