Relatório expõe esforço maciço de hackers e outros para contornar o bloqueio do iCloud …

Relatório expõe esforço maciço de hackers e outros para contornar o bloqueio do iCloud ...

A Apple introduziu recursos de segurança mais detalhados nos dispositivos iOS (e macOS) para tentar impedir o roubo de dispositivos e o acesso ilegítimo às contas do iCloud.

Pode ter funcionado imediatamente, mas parece que os ladrões em potencial no mundo simplesmente adaptaram sua metodologia. Alguns são ataques de força bruta, o que é observado em um novo relatório desta semana. Esses ataques veem ladrões colocando suas vítimas em situações de vida ou morte, mas, em vez de simplesmente roubar o dispositivo, estão dizendo para “Desativar o Find My iPhone” e remover completamente a conta do iCloud.

Em uma conta, alguém foi detido à mão armada e instruído a remover suas credenciais e desativar o recurso para encontrar o iPhone. Em outra conta, uma pessoa foi colocada em um estrangulamento e informada para “Fique quieto e exclua seu iCloud”. O ladrão fugiu com o iPhone 6s. Esses recursos, que vinculam um dispositivo iOS a uma única conta do iCloud, foram introduzidos em 2013. Desde então, os ladrões tiveram que se adaptar se realmente queriam usar ou vender o dispositivo que estavam roubando. Um telefone desbloqueado é simplesmente mais valioso do que um telefone bloqueado.

Mas os esforços se tornaram bastante extremos. O relatório é uma análise aprofundada do que acontece nos bastidores, quando indivíduos e até oficinas de terceiros entram no jogo de desbloquear ilegalmente dispositivos iOS bloqueados.

“Na prática, o ‘iCloud unlock’, como costuma ser chamado, é um esquema que envolve uma cadeia de suprimentos complexa de diferentes fraudes e cibercriminosos. Isso inclui o uso de recibos e faturas falsos para induzir a Apple a acreditar que é o legítimo proprietário do telefone, usando bancos de dados que pesquisam informações em iPhones e engenharia social nas lojas da Apple. Existem até kits de phishing personalizados à venda on-line, projetados para roubar senhas do iCloud do proprietário original de um telefone. ”

O relatório lança luz sobre o que acontece com esse esquema massivo, que inclui centenas de pessoas trabalhando em direção a um objetivo semelhante: desbloquear um iPhone bloqueado ou outro dispositivo iOS. Em parte, existem enormes conversas em grupo, às vezes com 100 membros, que podem encontrar um método para desbloquear um dispositivo. Isso pode incluir o pagamento de golpes de phishing, a entrega de senhas já disponíveis do iCloud e até a criação de recibos falsos.

“Os iPhones, iPads e ocasionalmente o Apple Watch vêm de todo o mundo: Estados Unidos, Grã-Bretanha, Europa, América do Sul, Sudeste Asiático e Oriente Médio. Alguns hackers têm dezenas de alvos por vez, de acordo com as capturas de tela dos painéis de controle compartilhados no chat em grupo. Os hackers também são globais: um disse no bate-papo que eles estavam nas Filipinas, enquanto um desenvolvedor de ferramentas de hackers indicou que eles estavam baseados na Europa Oriental. ”

Alguns dos hackers envolvidos afirmam ter acesso ao Global Service Exchange da Apple, ou GSX, que pode fornecer um banco de dados completo de reparos.

“O GSX é o site do Global Service Exchange usado pelo Retail e pelo Apple Authorized Service Provides para acessar recursos técnicos, desde os Guias de Serviço Apple e ferramentas de solução de problemas até o treinamento do Técnico de Serviço”, um documento interno da Apple que descreve o serviço obtido pela Placa Mãe. Vários funcionários diferentes das lojas da Apple, como os que trabalham na barra Genius, têm acesso automático ao GSX, diz outro documento interno da Apple. ”

Talvez um dos elementos mais loucos da história sejam os recibos falsos. Como é sabido que um funcionário da Apple Store pode ignorar o recurso de segurança do iCloud se receber as credenciais corretas, os ladrões e criminosos cibernéticos podem realmente manifestar um recibo falso, com todas as informações necessárias para que um funcionário da Apple Store desbloqueie o telefone, mas com as informações do ladrão no recibo em vez do proprietário real e original. Às vezes, eles nem precisam entrar em uma Apple Store para fazer isso:

“Os golpistas usarão o Photoshop ou software similar para alterar a fatura e parecer legítima para o dispositivo que eles estão tentando desbloquear. Eles também mantêm as alterações nos documentos – alguns golpistas pediram recentemente versões de faturas para 2019.

Munidos de uma fatura Apple de aparência legítima, arquivada com informações precisas sobre o telefone, como seu número IMEI – um código identificador único por dispositivo – e sua data estimada de compra, os golpistas podem solicitar ao suporte da Apple o suporte ao cliente para remover o iCloud do dispositivo. Os golpistas nem sempre precisam entrar em uma loja da Apple para fazer isso – as capturas de tela compartilhadas na sala de bate-papo das faturas mostram remoções bem-sucedidas do iCloud, apenas conversando com o suporte da Apple por e-mail. No entanto, isso provavelmente funciona apenas com telefones que não foram marcados como roubados. ”

Você pode encontrar o relatório completo no link da fonte abaixo. Vale a pena uma leitura completa. De qualquer forma, é uma boa razão para o fato de os recursos de segurança que sempre precisamos ser aprimorados de uma maneira ou de outra. Este não é um mercado estagnado, e os métodos nefastos que os criminosos podem criar podem ser igualmente engenhosos.

[via Motherboard]

0 Shares