Эксперты SlowMist Для просмотра ссылки Войди
Вредонос имитирует легитимные приложения и таким образом оказывается на устройстве пользователя. Далее жертве предлагается ввести пароль от Apple ID. Получив эти данные, злоумышленники добавляют свои телефонные номера в список доверенных для прохождения двухфакторной аутентификации Apple.
Это позволяет им контролировать разрешения учетной записи и получать полный доступ к ее содержимому. Чтобы замаскировать активность, хакеры создают дополнительные Apple ID и пользуются средствами жертвы через функцию семейного доступа к аккаунту.
Эксперты предупреждают, что в случае атаки на криптокошелек, который прошел резервное копирование с помощью iCloud, пользователь может потерять цифровые активы.
Напомним, в апреле в операционных системах Apple обнаружили две критические уязвимости, которые позволяли злоумышленникам получать привилегии суперпользователя на устройстве жертвы и потенциально ставили под Для просмотра ссылки Войди
- Источник новости
- forklog.com