<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    小心難以檢測的網絡釣魚攻擊可以竊取您的Apple ID密碼

    VSole2022-09-12 02:00:00

    嗯,你會同意兩個截圖幾乎相同,但第二張圖片中顯示的彈出窗口是假的,這是一種完美的網絡釣魚攻擊,可以用來欺騙互聯網上最謹慎的用戶。

    Felix Krause是iOS開發者和Fastlane的創始人。Tools演示了一種幾乎不可能檢測到的釣魚攻擊,該攻擊解釋了惡意iOS應用程序如何竊取你的Apple ID密碼以訪問你的iCloud帳戶和數據。

    根據克勞斯周二發布的一篇令人震驚的博客文章,iOS應用程序只能使用“UIAlertController“向用戶顯示假對話框,模仿蘋果官方系統對話的外觀和感覺。

    因此,這使得攻擊者更容易說服用戶在沒有任何懷疑的情況下泄露他們的Apple ID密碼。

    "iOS要求用戶輸入iTunes密碼的原因有很多,最常見的原因是最近安裝的iOS操作系統更新或在安裝過程中卡住的iOS應用程序。因此,用戶接受的培訓是,只要iOS提示您輸入他們的Apple ID密碼,他們就可以輸入密碼克勞斯說。

    "然而,這些彈出窗口不僅顯示在鎖定屏幕和主屏幕上,還顯示在隨機應用程序中,例如,當他們想要訪問iCloud、Game Center或應用程序內購買時"

    此外,應用程序開發人員甚至可能在不知道用戶電子郵件地址的情況下生成假警報,因為蘋果有時也會這樣做,如下所示:

    雖然沒有證據表明惡意攻擊者利用這種網絡釣魚伎倆,克勞斯說這是“復制系統對話框非常容易,“允許任何惡意應用程序濫用此行為。

    出于安全原因,開發人員決定在演示攻擊時不包含彈出窗口的實際源代碼。

    以下是如何防止此類巧妙的網絡釣魚攻擊

    為了保護自己免受這種聰明的網絡釣魚攻擊,克勞斯建議用戶在顯示這種可疑框時點擊“主頁”按鈕。

    如果點擊Home(主頁)按鈕同時關閉應用程序(應用程序出現在上面),對話框消失,則這是一次網絡釣魚攻擊。

    如果對話框和應用程序仍然存在,那么這是蘋果的官方系統對話框。

    “原因是系統對話框運行在不同的進程上,而不是作為任何iOS應用程序的一部分,”開發人員解釋道。

    克勞斯還建議用戶避免在任何彈出窗口中輸入憑據,而是手動打開設置應用程序并在那里輸入憑據,就像我們一直鼓勵用戶不要點擊通過電子郵件收到的任何鏈接,而是手動訪問合法網站一樣。

    最重要的是,始終使用雙因素身份驗證,因此即使攻擊者獲得了對您密碼的訪問權限,他們仍然需要努力獲取您在移動設備上收到的OTP(一次性密碼)。

    網絡釣魚ios
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    嗯,你會同意兩個截圖幾乎相同,但第二張圖片中顯示的彈出窗口是假的,這是一種完美的網絡釣魚攻擊,可以用來欺騙互聯網上最謹慎的用戶。Felix Krause是iOS開發者和Fastlane的創始人。Tools演示了一種幾乎不可能檢測到的釣魚攻擊,該攻擊解釋了惡意iOS應用程序如何竊取你的Apple ID密碼以訪問你的iCloud帳戶和數據。
    在全球能源危機如火如荼的今天,網絡犯罪的注意力也在向該行業聚焦。根據智能手機安全服務提供商Lookout的數據,與2020年下半年相比,針對能源行業員工的移動網絡釣魚攻擊增加了161%,而且該趨勢沒有放緩的跡象。
    網絡犯罪已經進入人工智能時代,勒索軟件、APT等高級威脅正在經歷一次“網絡犯罪技術革命”。
    oaming Mantis攻擊法國Android與iOS用戶近幾年來,網絡安全風險在增加,國家之間也在圍繞著網絡安全做斗爭,網絡安全在國家安全中也變得更為重要。這種攻擊的命令以及控制是從硬編碼的Imgur配置文件目標中檢索的,并且這種攻擊還會通過base64編碼進行躲避相關的檢測。
    GoldPickaxe.iOS 采用了一種全新的分發方式,利用 Apple 的移動應用測試平臺 TestFlight 進行傳播。平臺將其刪除后,攻擊者采用多階段的社會工程學方式說服受害者安裝移動設備管理(MDM)配置文件,借此完全控制受害者的設備。
    Group-IB發現了一種iOS木馬,名為GoldPickaxe,旨在竊取面部識別數據、身份證件和攔截短信。該公司的威脅情報部門將整個威脅集群歸因于一個名為GoldFactory的威脅行為者。
    Facebook 母公司 Meta 披露,它對南亞的兩項間諜活動采取了行動,這些活動利用其社交媒體平臺向潛在目標分發惡意軟件。
    一項針對iOS和安卓銀行應用的研究發現,源代碼保護不力、敏感數據的明文存儲以及其他嚴重缺陷使得攻擊者很容易闖入賬戶。一項針對iOS和安卓的銀行應用程序的研究讓研究人員得出結論,“所有經過測試的手機銀行應用程序都沒有可接受的安全級別。”這項由信息技術安全供應商積極技術公司開展的研究測試了iOS和安卓系統上的14個銀行應用,每個應用的下載量都超過50萬次。
    被稱為Bahamut的網絡間諜組織被認為是一場針對性很強的活動的幕后黑手,該活動利用旨在提取敏感信息的惡意應用程序感染Android設備用戶。激活密鑰機制還被設計成與參與者控制的服務器通信,有效地防止惡意軟件在非目標用戶設備上啟動后被意外觸發。今年早些時候,Cyble詳細介紹了該組織策劃的兩組網絡釣魚攻擊,目的是推廣偽裝成聊天應用的假冒Android應用。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类