Casa > Ciber Noticias > Usuarios de iOS Safari abusados ​​para pagar un rescate después de ver contenido para adultos
CYBER NOTICIAS

Los usuarios de iOS Safari indebidamente para pagar el rescate después de ver contenido para adultos

Ransomware intentos de scareware en base a los usuarios que visualizan contenido para adultos no es algo nuevo, sino que a menudo resultan ser exitosa. Una nueva campaña de este tipo se detectó recientemente por investigadores del puesto de observación en el navegador Safari de iOS móvil, extorsionar a los usuarios que vieron el contenido obsceno en sus dispositivos. Afortunadamente, la vulnerabilidad que llevó a los ataques fue parcheado en el parche IOS del lunes.

¿Cómo se lleva a cabo la campaña?

el ransomware / campaña de scareware se construyó sobre una vulnerabilidad que implicó la forma mostrada Safari JavaScript pop-ups. Los atacantes explotaron el manejo de estos cuadros de diálogo pop-up en Mobile Safari que resulta en la prevención de que el usuario utilice el navegador. Durante ese tiempo, una amenaza (de ahí el nombre scareware de esta táctica) mensaje se visualiza para obligar a la víctima a pagar. La víctima sería bloqueada hasta que el rescate fue pagado en forma de una tarjeta de regalo de iTunes.

Relacionado: Cómo omitir iOS activación de la cerradura de Apple en el iPhone y el iPad

Sin embargo, como explicado por Lookout:

Un usuario experto podría restaurar la funcionalidad de Safari Mobile en la limpieza de la caché del navegador a través de la configuración de los IOS - el ataque en realidad no cifrar los datos y mantenerla rescate. Su propósito es asustar a la víctima a pagar para desbloquear el navegador antes de que se da cuenta que no tiene que pagar el rescate para recuperar los datos o acceder al navegador.

Por suerte, la superficie de ataque fue erradicado por completo con el IOS 10.3 parche. El parche cambia la forma en Safari Mobile se encarga de sitios web diálogos emergentes, "por lo que por cada pestaña en lugar de hacerse cargo de la aplicación completa".

El ataque fue reportado originalmente para escritorio Soporte de puesto de observación por uno de los usuarios de la empresa con iOS 10.2. El usuario dijo que había perdido el control sobre su navegador después de su visita a un sitio web. Los investigadores dicen que los ataques basados ​​en el código parecen haber sido desarrolladas para versiones anteriores de iOS, al igual que iOS 8. Sin embargo, la explotación de los cuadros de diálogo pop-up seguía siendo posible hasta iOS 10.3.

Adicionalmente, es muy probable que los estafadores detrás de esta campaña scareware compraron una gran cantidad de dominios en un intento de atrapar a las víctimas potenciales en busca de contenido explícito.

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo