Lar Securitywatch Ransomware no icloud da apple: como o ataque funcionou

Ransomware no icloud da apple: como o ataque funcionou

Vídeo: iPhone Pega Vírus? Como se Proteger e Removê-los! (Outubro 2024)

Vídeo: iPhone Pega Vírus? Como se Proteger e Removê-los! (Outubro 2024)
Anonim

Seja honesto, você já se preocupou realmente com o fato de seu dispositivo Apple ter sido invadido? Eu nunca realmente considerei a possibilidade. Isto é, até ouvir sobre o ataque de ransomware que afetou recentemente os usuários do iCloud na Austrália e nos EUA. As vítimas foram bloqueadas dos seus iPhones por um "Oleg Pliss" e pediram para pagar US $ 100 para desbloquear o dispositivo. Em um post no blog, o especialista em segurança da web Troy Hunt detalhou os detalhes do hack.

Como o hack aconteceu

O serviço "Find My iPhone", ou iPad ou Mac, é um aplicativo bastante útil. Como fica claro no nome, o aplicativo permite identificar a localização do seu dispositivo perdido. Para os iPhones, esse aplicativo permite que os usuários insiram na tela uma mensagem solicitando que o proprietário seja chamado, defina um PIN remotamente para o seu telefone ou apague todos os seus dados. Obviamente, quando você perceber que seu dispositivo não está em você, coloque-o imediatamente no Modo Perdido e insira uma senha para impedir que alguém acesse suas informações pessoais.

Isso tudo parece peachy, certo? O problema é que, se um invasor tiver acesso ao seu iCloud, ele também poderá fazer exatamente as mesmas coisas. Parece que o trapaceiro por trás desse recente ataque de ransomware usou os recursos "Find My iPhone" para bloquear remotamente o dispositivo das pessoas e, em seguida, exigiu dinheiro em troca do desbloqueio dos dispositivos.

Depois que o hacker comprometeu a conta do iCloud da vítima (engenharia social, senha de força bruta, etc.), ele ativou o "Find My iPhone" em seu próprio dispositivo e efetuou login como vítima. O atacante colocou o iPhone da vítima no "Modo Perdido" e o bloqueou com um PIN. Esse invasor inseriu a mensagem de resgate para aparecer no telefone para a vítima ver. Nesse momento, o iCloud encontrou o telefone supostamente perdido, bloqueou-o com o PIN e exibiu a mensagem de resgate.

Quem está com culpa?

Não seja tão rápido em culpar todo o ataque por falhas na segurança da Apple. As próprias vítimas poderiam ter feito as coisas de maneira diferente. Por mais que avisemos as pessoas para criarem senhas fortes e difíceis de decifrar, poucas realmente ouvem esse bom conselho. O uso da mesma senha em vários sites e dispositivos compostos por escolhas ruins e previsíveis de senha torna os indivíduos muito mais vulneráveis ​​aos hackers. Porém, senhas ruins não são o único problema aqui. É possível que uma violação dos serviços locais tenha contribuído para o ataque.

Hunt propõe vários cenários diferentes que poderiam ter levado à violação do ransomware. Pode ter havido uma exploração no processo que segue uma senha "perdida" no serviço da Apple, uma falha no processo de suporte humano da Apple ou o resultado improvável de um ataque de phishing extremamente eficaz.

Um resgate de US $ 100 pode parecer relativamente barato para um invasor. No entanto, se o hacker usasse o método descrito por Hunt, essa pessoa teria acesso às contas do iCloud das vítimas. A maioria dos usuários faz backup de seus dispositivos no iCloud, o que significa que o invasor pode ver as informações pessoais das vítimas e rastrear silenciosamente os movimentos das vítimas.

O que fazer agora e na próxima vez

Antes de tudo, nunca pague o resgate, mesmo que você ache que precisa; existem maneiras melhores de se recuperar desses ataques. Você deve restaurar de um backup via iTunes ou iCloud. Supondo que o invasor não alterou sua senha no iCloud, se ele ou ela tiver acesso a ela, certifique-se de alterá-la. De qualquer forma, você sempre pode ir a uma loja local da Apple para ajudar com a situação.

Você pode e deve ser mais proativo em reduzir o risco de ser invadido. Use senhas fortes e exclusivas, não apenas no seu ID Apple, mas também em todos os seus dispositivos e sites que você usa. Um gerenciador de senhas é uma ótima ferramenta para gerar e armazenar senhas difíceis de decifrar; uma boa opção é o LastPass 3.0 do Editors 'Choice. Você deve colocar um PIN no seu dispositivo Apple, porque aqueles que possuem um alfinete não permitem que os atacantes definam seus próprios.

Por fim, você deve habilitar a autenticação de dois fatores no seu ID Apple, bem como em outros sites e dispositivos, para reforçar a segurança. A autenticação de dois fatores ajuda a interromper ataques que abusam de credenciais; portanto, se você ainda não a possui, certifique-se de configurá-la agora. Não espere histórias de horror de ransomware como essa acontecerem com você; seja esperto e proteja-se agora.

Ransomware no icloud da apple: como o ataque funcionou