攻击者在点击欺诈活动中寻找iPhone越狱
Cisco Talos已经警告,最近发现了从iPhone 4S到Iphone X的遗留iOS设备中的漏洞到Iphone X,称为Checkra1n,以越狱的目标是越狱。
越狱iPhone的过程 - 删除放置在制造商或操作员级别的设备上的限制,使其能够执行由Apple未获得或控制的功能或运行软件 - 自从12年前推出,这本身就是固有的不安全,虽然有吸引力。
Checkra1n越狱是Talos警告的主题,它会利用称为checkm8的漏洞,使用户能够控制设备的引导过程。
然而,根据Talos研究人员沃伦Mercer和Paul Rascagners,现在一个新的恶意演员现在针对用户的假网站,以旨在提供有关如何利用Checkra1n漏洞的说明,但实际上下载恶意概要文件并打开用户拥有他们的设备,用于点击欺诈。
假设的网站可以通过其URL的差异轻松识别,它还包含对受影响的iPhone的变种的错误信息,以及如何进行越狱。
一旦安装,就会在设备的跳板中出现类似标准iOS应用程序的图标。但是,它实际上是连接到URL的书签,打开使用Apple Web剪辑开发人员功能的网页,导致它在没有搜索栏,URL栏或书签的完整屏幕中加载,这意味着它会类似于它应用用户体验不是一个。
网页导致多次单击欺诈重定向到设备上发生,使用带有内置购买的插槽机游戏安装完成。然后将设备用户要求播放七天的游戏,以确保越狱被正确解锁。
“这显然是胡说八道的,”克斯卡斯斯说。“用户将仅通过游戏玩法提供更多互动会话,这可能会导致此攻击者的额外收入。”
研究人员表示,攻击者在包括英国和美国在内的几个国家潜在的用户有针对性的用户,并在“合法”越狱网站的“合法”的几个小时内注册了假网站的域名。演员还似乎已经更新了诈骗站点以响应出现在Reddit上的警告。
Menger和Rascagneres警告说,虽然在这种情况下,恶意网站只是指的是点击欺诈,这在一般欺诈的在线广告商而不是设备所有者,相同的技术可以用于更危险的行为。
“而不是网络剪辑简介,攻击者可以植入自己的MDM注册,”他们写道。“我们以前发现了iOS恶意MDM活动。我们强烈建议永远不会从互联网安装未知的配置文件。“
在过去,单击欺诈活动确实被用作网关进行更严重的威胁 - 在某些情况下,在某些情况下,可以向恶意软件运营商出售单击欺诈活动损害的设备,例如 - 暴露最终用户及其雇主在Ransomware广告系列中加密的设备和数据。