Casa > cibernético Notícias > IPhone 6S totalmente desbloqueado 2 Horas por causa de seu cartão SIM
CYBER NEWS

IPhone 6S totalmente desbloqueado Em 2 Horas por causa de seu cartão SIM

iphone-desbloqueado-sensorstechforum
Os novos iOS 10 sistema operacional se mostrou um pouco menos seguro devido ao fato de que algumas características em que estavam faltando em comparação com a versão anterior do iOS(9). Isso, mais as recompensas por hackear um iPhone motivou várias empresas de pesquisa a se esforçarem para crackear e desbloquear de várias maneiras o sistema operacional mais recente em execução em dispositivos móveis da Apple.

Recentemente, uma report by Renato Marinho, um diretor da Morphus Labs afirma que criminosos comuns desbloqueiam um iPhone 6S roubado em menos de 2 horas de tempo.

Um dispositivo Apple iPhone 6S que foi protegido pelo mais recente 6 senha de dígito, bem como a impressão digital de identificação de iPhones exclusiva e típica tornou-se o principal alvo de ladrões que o roubaram por volta de 15 de outubro.

Os criminosos que hackeado o iPhone não roubou nenhum dinheiro ou qualquer coisa de grande importância, mas de alguma forma eles conseguiram reiniciar a senha única do ID da Apple do telefone que estava bloqueado. Os vigaristas conseguiram até usar técnicas de engenharia social, fingindo ser o usuário do telefone durante uma ligação para seu banco pessoal.

Os pesquisadores acreditam que o ataque não foi um daqueles furtos direcionados para os quais os criminosos devem se preparar antes de realmente realizá-lo, principalmente porque o ladrão tirou o iPhone da vítima entre outros itens e.

além disso, os ladrões não conseguiram roubar quaisquer outros documentos ou informações da vítima, apenas dinheiro e o próprio dispositivo.

A senha de seis dígitos era muito difícil de adivinhar porque era completamente aleatória, sem quaisquer dicas lógicas que pudessem revelá-la como uma data de nascimento, número de telefone, e outras informações. Apesar disso, não impediu os criminosos de desbloquear o telefone e redefinir algumas de suas credenciais em aproximadamente 2 horas depois que o próprio roubo ocorreu.

Assim que o telefone foi roubado, a vítima tentou ativar o “modo perdido” do iPhone exigindo que ele fosse excluído via iCloud. Duas horas e meia após a ocorrência do roubo, a senha da vítima em sua conta do Google já foi alterada e logo após isso, a senha do Apple ID do iPhone foi alterada.

Finalmente, o iPhone foi localizado e apagado remotamente, mas já era tarde demais porque as duas contas importantes (Apple ID e Google) foram reiniciados.

Como os ladrões desbloquearam o iPhone

Ainda é um mistério como eles conseguiram desbloquear o dispositivo tão rápido, mas os pesquisadores da Morphus Labs criaram uma teoria sobre como isso pode ter funcionado.

Com base na investigação sobre o que ocorreu, é provável que, uma vez que esta versão do iOS exibe informações detalhadas de um iPhone bloqueado, especialmente quando se trata de informações de conta, os criminosos podem ter desbloqueado usando métodos que permitiram a extração de informações por meio das notificações do dispositivo.

Com base nos métodos de exclusão do que foi investigado, os criminosos não poderiam ter usado serviços online que fornecem o ID da Apple com base em seu número IMEI exclusivo porque esses serviços eram caros.

O cenário mais provável pode ter sido que os criminosos usaram o número de telefone da vítima, o que não é difícil de descobrir. Se o número de telefone for conhecido e junto com ele os nomes associados, os criminosos poderiam ter usado isso para quebrar a conta do Google.

Para testar esta teoria, pesquisadores removeram o cartão SIM associado ao dispositivo e o inseriram em outro telefone para revelar as informações confidenciais. Os pesquisadores então tentaram procurar o número de telefone online, principalmente pesquisando ou procurando no Facebook por qualquer associação com um perfil. Eles não tiveram sucesso inicialmente, mas mais tarde eles se tornaram proativos. Os habilidosos pesquisadores conseguiram instalar aplicativos como o WattsApp que não exigem muito para funcionar, e eles receberam informações cruciais, como a foto da vítima e o status desta forma. Então, eles se tornaram ainda mais criativos e conseguiram adicionar o perfil a um grupo de bate-papo WattsApp e extrair o nome associado ao próprio perfil do Google.

Então, os pesquisadores inseriram de volta o cartão SIM no iPhone bloqueado, mas desta vez eles enviaram uma mensagem para o iPhone de um usuário WattsApp de terceiros. Esta vulnerabilidade permitiu que eles respondessem a mensagem WattsApp do iPhone bloqueado. Quando eles responderam a mensagem do telefone bloqueado, a mensagem de resposta apareceu com o número exclusivo, o nome e o sobrenome da mesma forma que foram organizados no perfil do Google da vítima. Isso permitiu que os criminosos invadissem a conta do Google simplesmente clicando em “Esqueci minha senha”, insira um texto aleatório na tela “Última senha que você lembra” e, em seguida, insira o nome, o sobrenome, bem como o número de telefone associado à conta do Google.

Depois que o número de telefone foi inserido, O Google envia imediatamente um código único, como alguns de vocês podem saber, que se inserido na página de recuperação de senha do Google, você pode inserir uma nova senha, como os pesquisadores foram capazes de fazer:

aaeaaqaaaaaaaaaajaaaaajgvjztzhyjvllwnkzgutndg4zc05zjuwlwm0ogy1otjiodhmzq Fonte: LinkedIn

A mesma tática foi usada quando se trata da conta Apple ID. Os pesquisadores foram até a tela de recuperação de senha e conseguiram alterar a senha, desta vez usando a conta do Google hackeada para alterar a senha Apple ID da vítima.

Com base nessas informações cruciais do Google e da Apple ID, o telefone passa a ser propriedade do criminoso. Reiniciar o telefone via iCloud só ajuda o criminoso limpando seus dados e permitindo que o criminoso insira o ID da Apple, desbloqueie-o e, portanto, use o iPhone completamente apagado, pois sempre foi deles. Simples, mas gênio.

Que conclusões podem ser tiradas

Não está claro se os criminosos usaram este ou outros métodos que eram aproximados, mas primeiro a senha da conta do Google e o AppleID foram alterados, permitindo que os criminosos possam reiniciar e desbloquear o dispositivo usando as informações da vítima (nome e número de telefone).

São vários pontos importantes que podem ser traçados segundo Marinho. Uma delas são as notificações no telefone. Embora essas notificações sejam muito convenientes se você deseja responder a alguém de maneira rápida, dá a qualquer pessoa a possibilidade de ler mensagens SMS, bem como WattsApp “pm’s”. Essas configurações de notificação devem ser desabilitadas no local total ou parcialmente.

Além disso, usuários que são sensíveis sobre segurança deve perceber que o cartão SIM do telefone é o principal ponto fraco de segurança. Embora haja criptografia usada em dispositivos iPhone, quase sempre não há cartões SIM protegidos por senha, e a maioria de seus códigos PIN são os padrões.

A autenticação de dois fatores é uma boa medida de segurança para proteger seu dispositivo móvel, e é altamente recomendável usá-lo porque não depende apenas do número de telefone para alterar uma senha, mas também dá a possibilidade de escolher entre vários métodos de login.

Uma vez que pode haver consequências negativas para qualquer pessoa, pesquisadores se preocupam com a segurança futura dos cartões SIM e que nem todos os usuários são instruídos o suficiente para proteger os dispositivos de maneira adequada. Em nossa opinião, esforços devem ser feitos para aumentar a segurança dos próprios telefones quando se trata de cartões SIM e aplicativos, bem como notificações, mas os usuários também devem ser educados sobre hábitos básicos de segurança.

Ventsislav Krastev

Ventsislav é especialista em segurança cibernética na SensorsTechForum desde 2015. Ele tem pesquisado, cobertura, ajudando vítimas com as mais recentes infecções por malware, além de testar e revisar software e os mais recentes desenvolvimentos tecnológicos. Formado marketing bem, Ventsislav também é apaixonado por aprender novas mudanças e inovações em segurança cibernética que se tornam revolucionárias. Depois de estudar o gerenciamento da cadeia de valor, Administração de rede e administração de computadores de aplicativos do sistema, ele encontrou sua verdadeira vocação no setor de segurança cibernética e acredita firmemente na educação de todos os usuários quanto à segurança e proteção on-line.

mais Posts - Local na rede Internet

Me siga:
Twitter

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Política de Privacidade.
Concordo