Casa Securitywatch Ransomware su icloud di apple: come ha funzionato l'attacco

Ransomware su icloud di apple: come ha funzionato l'attacco

Video: iCloud GUIDA COMPLETA - COME SINCRONIZZARE FOTO E DOCUMENTI (Settembre 2024)

Video: iCloud GUIDA COMPLETA - COME SINCRONIZZARE FOTO E DOCUMENTI (Settembre 2024)
Anonim

Sii sincero, sei mai stato davvero preoccupato che il tuo dispositivo Apple venisse hackerato? Non ho mai veramente considerato la possibilità. Cioè, fino a quando non ho saputo dell'attacco al ransomware che ha colpito di recente gli utenti iCloud in Australia e negli Stati Uniti. Le vittime sono state bloccate dai loro iPhone da un "Oleg Pliss" e hanno detto di pagare $ 100 per sbloccare il loro dispositivo. In un post sul blog, lo specialista della sicurezza Web Troy Hunt ha analizzato i dettagli dell'hacking.

Come è successo l'hack

Il servizio "Trova il mio iPhone", o iPad o Mac, è un'app davvero utile. Come si evince dal nome, l'app consente di individuare la posizione del dispositivo smarrito. Per gli iPhone, questa app consente agli utenti di inserire un messaggio sul suo schermo che chiede di chiamare il proprietario, impostare in remoto un PIN per il telefono o cancellare tutti i dati. Ovviamente quando ti rendi conto che il tuo dispositivo non è su di te, dovresti metterlo immediatamente in modalità Lost e inserire un passcode per impedire a qualcuno di accedere alle tue informazioni personali.

Sembra tutto peachy, vero? Il problema è che se un utente malintenzionato ha accesso al tuo iCloud, anche lei o lui può fare esattamente le stesse cose. Sembra che il truffatore dietro questo recente attacco di ransomware abbia utilizzato le funzionalità "Trova il mio iPhone" per bloccare in remoto il dispositivo delle persone e quindi abbia richiesto denaro in cambio dello sblocco dei loro dispositivi.

Una volta che l'hacker ha compromesso l'account iCloud della vittima (social enginerring, password di forza bruta, ecc.), Ha attivato "Trova il mio iPhone" sul proprio dispositivo e si è registrato come vittima. L'attaccante ha quindi messo l'iPhone della vittima in "Modalità smarrita" e lo ha bloccato con un PIN. Questo aggressore ha inserito il messaggio di riscatto per apparire sul telefono per essere visto dalla vittima. A questo punto, iCloud ha trovato il telefono apparentemente perso, lo ha bloccato con il PIN e ha visualizzato il messaggio di riscatto.

Who's At Fault?

Non essere così veloce da incolpare l'intero attacco a difetti nella sicurezza di Apple. Le stesse vittime avrebbero potuto fare le cose in modo diverso. Per quanto avvertiamo le persone di creare password forti e difficili da decifrare, pochi ascoltano davvero questo valido consiglio. L'uso della stessa password su più siti e dispositivi combinati con scelte di password sbagliate e prevedibili rende le persone molto più vulnerabili agli hacker. Le password sbagliate non sono l'unico problema qui, però. È possibile che una violazione dei servizi locali abbia contribuito all'attacco.

Hunt presenta una serie di diversi scenari che potrebbero aver portato alla violazione del ransomware. Potrebbe esserci stato un exploit nel processo che segue una password "persa" nel servizio di Apple, un difetto nel processo di supporto umano di Apple o il risultato improbabile di un attacco di phishing estremamente efficace.

Un riscatto di $ 100 può sembrare relativamente economico per un aggressore. Tuttavia, se l'hacker utilizzava il metodo Hunt descritto, questa persona avrebbe accesso agli account iCloud delle vittime. La maggior parte degli utenti esegue il backup dei propri dispositivi su iCloud, il che significa che l'attaccante può visualizzare le informazioni personali delle vittime e tracciare in silenzio i movimenti delle vittime.

Cosa fare ora e la prossima volta

Prima di tutto, non pagare mai il riscatto anche se pensi di doverlo fare; ci sono modi migliori per riprendersi da questi attacchi. È necessario ripristinare da un backup tramite iTunes o iCloud. Supponendo che l'attaccante non abbia cambiato la tua password su iCloud, se lui o lei ha accesso ad essa, assicurati di cambiarla. In ogni caso, puoi sempre andare in un negozio Apple locale per aiutarti con la situazione.

Puoi e dovresti essere più proattivo nel ridurre il rischio di essere violato. Usa password complesse e uniche non solo sul tuo ID Apple, ma anche su tutti i tuoi dispositivi e siti che utilizzi. Un gestore di password è un ottimo strumento da utilizzare per generare e archiviare password difficili da decifrare; una buona opzione è LastPass 3.0 dei nostri redattori. Dovresti inserire un PIN sul tuo dispositivo Apple perché quelli che hanno un pin non consentono agli attaccanti di impostare il proprio.

Infine, dovresti abilitare l'autenticazione a due fattori sul tuo ID Apple, così come altri siti e dispositivi, per rafforzare la sicurezza. L'autenticazione a due fattori aiuta a bloccare gli attacchi che abusano delle credenziali, quindi se non lo hai già, assicurati di configurarlo ora. Non aspettare che accadano storie dell'orrore ransomware come questa; sii intelligente e proteggiti ora.

Ransomware su icloud di apple: come ha funzionato l'attacco