Accueil > Nouvelles Cyber > Les utilisateurs d'iOS Safari ont abusé de payer une rançon après avoir visionné du contenu pour adultes
CYBER NOUVELLES

Les utilisateurs iOS Safari victimes de mauvais traitements après avoir consulté Pay Ransom Adult Content

Ransomware tentatives de scareware basées sur les utilisateurs qui consultent un contenu pour adultes ne sont pas quelque chose de nouveau, mais ils se tournent souvent pour réussir. Une toute nouvelle telle campagne a récemment été détectée par des chercheurs Lookout sur navigateur Safari Mobile iOS, extorquer de l'argent des utilisateurs qui ont consulté des contenus obscènes sur leurs appareils. Heureusement, la vulnérabilité qui a conduit aux attaques a été patché dans le patch iOS lundi.

Comment a été la campagne menée?

Le ransomware / campagne scareware a été construit sur une vulnérabilité qui a impliqué la façon dont Safari JavaScript affiche des pop-ups. Les attaquants ont exploité la manipulation de ces boîtes de dialogue pop-up dans résultant Safari Mobile pour empêcher l'utilisateur d'utiliser le navigateur. Pendant ce temps, un danger (d'où le nom de scareware de cette tactique) message serait affiché pour forcer la victime à payer. La victime serait bloquée jusqu'à ce que la rançon a été versée sous la forme d'une carte-cadeau iTunes.

en relation: Comment contourner iOS Verrouiller Activation d'Apple sur iPhone et iPad

Cependant, comme expliqué par Lookout:

Un utilisateur bien informé pourrait restaurer la fonctionnalité de Mobile Safari en effaçant le cache du navigateur via les Paramètres iOS - l'attaque ne chiffre pas réellement de données et le maintenir rançon. Son but est d'effrayer la victime à payer pour débloquer le navigateur avant qu'il se rend compte qu'il n'a pas à payer la rançon pour récupérer des données ou accéder au navigateur.

Heureusement, la surface d'attaque a été complètement éradiquée avec l'iOS 10.3 pièce. Le patch a changé la façon dont Safari gère le site mobile boîtes de dialogue pop-up, "ce qui les rend par onglet plutôt que de prendre l'application entière".

L'attaque a été rapporté à bureau de soutien de Lookout par l'un des utilisateurs de l'entreprise exécutant iOS 10.2. L'utilisateur a dit qu'il avait perdu le contrôle de son navigateur après avoir visité un site Web. Les chercheurs affirment que les attaques basées sur ce code semblent avoir été développés pour les anciennes versions d'iOS, comme iOS 8. Cependant, l'exploit de boîtes de dialogue pop-up était encore possible jusqu'à iOS 10.3.

En outre, il est très probable que les arnaqueurs derrière cette campagne scareware ont acheté une grande quantité de domaines pour tenter d'attraper les victimes potentielles recherche de contenu explicite.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord