Hoe criminelen duidelijk uw gestolen iPhone voor wederverkoop

0
6

Nul

screen-shot-2017-11-13-at-09-18-15.jpg
Bestand Foto | Publiek domein

Mobiele apparaten, kostbare, dure, en zowel dun en licht genoeg is voor sticky fingers, een constant doelwit voor dieven wereldwijd.

Smartphones en tablets zijn een investering en de loop van de tijd zijn ze uitgegroeid tot een sleutel tot ons digitale koninkrijk verbonden en e-mail accounts, sociale media en cloud-diensten — rendering hun waarde niet alleen in de hardware zelf, maar ook als een mogelijke weg naar een compromis voor uw persoonlijke veiligheid en kapen van je digitale identiteit.

Technologie leveranciers hebben dit erkend en op de meeste grote netwerken, en je kunt het vinden van apps en services om op afstand te volgen en veeg apparaten als ze worden gestolen of vermist — zoals Apple ‘s Find my iPhone service in de cloud en Google’ s service deze Telefoon Vinden, die kan volgen uw apparaat via GPS, het vergrendelen van de scherm, of baksteen het apparaat op afstand.

Echter, niet iedereen weet van of het gebruik van deze systemen en er is nog steeds een enorme markt voor gestolen goederen. Maar wat gebeurt er wanneer je iPhone is gestolen? Waar komt het terecht — en hoe is het opgelost voor de wederverkoop?

Dit zijn de vragen die op dinsdag, onderzoekers van Trend Micro hebben geprobeerd te beantwoorden.

In Mei 2016, het team stuitte op een operatie waarbij dreigingen waren het aanbieden van tools en diensten open te breken iCloud accounts en ontgrendelen van de gestolen iPhones.

Nader te onderzoeken, Trend Micro geconstateerd dat de kern, de aanval keten maakt gebruik van een slachtoffer in paniek over te nemen van deze apparaten.

screen-shot-2017-11-13-at-08-07-05.jpg

De eerste stap is het versturen van een vervalste Apple e-mail of SMS, met kennisgeving aan het slachtoffer dat hun apparaat is hersteld. Geen twijfel wanhopig om hun apparaat terug, het slachtoffer klikt op een link die vereist hun iCloud-account referenties.

Deze gestolen gegevens worden vervolgens gebruikt om de toegang en het in gevaar brengen van de iCloud-account en opnieuw worden gebruikt voor het ontgrendelen van de gestolen iPhone — het afsnijden van de mogelijkheden van het op afstand volgen van de iPhone of bricken van het geheel.

“Deze Apple iCloud phishers hun bedrijf met behulp van een set van cybercrimineel tools die MagicApp, Applekit, en Zoek Mijn iPhone (FMI.php) kader voor het automatiseren van iCloud ontgrendelt om te verkopen het apparaat in de metro en de grijze markten,” zeggen de onderzoekers.

Het team onderzocht drie van dergelijke diensten online en vond dat, terwijl ze had een wereldwijde klantenbestand van dieven, ze ook verhuurd servers voor het verzenden van phishing-berichten. De groepen achter deze diensten blijken te zijn gevestigd in Kosovo, de Filippijnen, India en Noord-Afrika.

Zodra een instrument heeft aangeschaft, het doel iCloud-account kan worden gekaapt, inhoud gedownload voor andere kwaadaardige activiteiten, en ook verwijderd ronduit.

Het was vaak het geval dat alle drie de grote exploit kits, MagicApp, Applekit, en Zoek Mijn iPhone — een FMI.php kader waarin wordt gesimuleerd dat de legitieme Apple service — zou worden gebruikt op hetzelfde moment.

Sommige van de code aanwezig in deze tools zijn ook gehost op een open GitHub repository.

Aanvallers zijn gemeld per e-mail wanneer er een poging tot phishing is een succes. Als er een slachtoffer valt voor de campagne phishing en komt hun referenties op de frauduleuze pagina iCloud informatie, inclusief de mobiele telefoonnummers, wachtwoord lengte, ID, GPS-locatie, en het antwoord op de vraag of een wipe-is momenteel in volle gang is gegrepen door de aanvallers.

Terwijl de FM1.php script biedt phishing mogelijkheden, Applekit creëert een netwerk van gekaapte toestellen, en MagicApp automatiseert iPhone ontgrendelen.

Eenmaal geopend, de software kan ook worden gebruikt door aanvallers om het verzenden van phishing-berichten en het opzetten van nep GPS locaties voor diefstal van apparaten, die verder dupe van een slachtoffer te laten geloven dat hun apparaat hadden gevonden.

Samen, de tools kunnen worden gebruikt voor het snijden uit Apple ‘ s services, schakel het gestolen apparaat van een link naar een eerdere eigenaar, en klaar is de iPhone voor de wederverkoop in andere markten.

“Net zoals het internet zich heeft ontwikkeld over de manier waarop informatie toegankelijk is en hoe bedrijven zijn uitgevoerd, is het ook onduidelijk het gezicht van de criminaliteit,” Trend Micro zegt. “Het is niet langer beperkt tot de brick-and – mortar diefstal. De online tools die we hebben gezien tonen hoe traditionele misdaad en cybercrime kan werken concertedly-of zelfs versterken elkaar.”

Als u het kopen van een tweedehands apparaat, moet u controleren of het niet op de zwarte lijst of gestolen, zodat u niet per ongeluk de financiering van deze vormen van exploitatie. In de VS, kunt u gebruik maken van de CTIA website om te controleren van een apparaat IMEI ervoor zorgen dat het niet verloren of gestolen wordt opgegeven.

Er zijn geen zwakke plekken of bugs worden uitgebuit om het gedrag van deze criminele acties, maar Apple is op de hoogte gebracht van het onderzoek en kan deze informatie gebruiken om te verbeteren, tracking en vergrendelen op afstand diensten.

Vorige en aanverwante dekking

Locky ransomware gebruikt voor het doel ziekenhuizen evolueert IoT apparaten zijn een enterprise security tijdbom Ethereum gebruiker per ongeluk exploits grote kwetsbaarheid, sloten portemonnee

Verwante Onderwerpen:

Mobiliteit

Beveiliging TV

Data Management

CXO

Datacenters

0