Apple заблокировала смену пароля AppleID по телефону

Apple заблокировала смену пароля AppleID по телефону

После фееричного взлома журналиста Мэт Хонана, когда хакеры завладели его аккаунтом AppleID и в удалённом режиме стёрли файлы с его ноутбука, планшета и телефона iPhone, компания Apple заблокировала смену пароля AppleID по телефону.

Apple ничего официально не объявляла и отказалась комментировать ситуацию, но один из сотрудников компании на условиях анонимности сообщил, что соответствующее распоряжение поступило во все службы поддержки пользователей AppleCare. Теперь пользователей направляют на онлайновый сервис iforgot.apple.com.

Напомним, что в минувшую пятницу неизвестный злоумышленник сумел выдать себя за Мэта Хонана, позвонив в службу поддержки и назвав имя, адрес и последние четыре цифры кредитной карты. Этой информации оказалось достаточно, чтобы служба поддержки Apple предоставила временный пароль для аккаунта @me.com, а уже там можно сделать что угодно, в том числе и воспользоваться удобным сервисом для удаления информации на всех устройствах Apple, привязанных к этому аккаунту, пишет xakep.ru.

История получила широкий резонанс в прессе. В понедельник Мэт Хонан в дополнение к своему пятничному посту опубликовал более подробную информацию. Оказывается, до звонка в Apple злоумышленник предварительно получил доступ к его аккаунту на Amazon, чтобы узнать там четыре последние цифры кредитной карточки. Для получения доступа к аккаунту Amazon он позвонил в службу техподдержки Amazon, назвал имя, домашний адрес и email — и попросил добавить новую кредитную карту к своему аккаунту. После этого он позвонил туда ещё раз, и сказал, что забыл пароль. Ему сгенерировали новый пароль, когда он назвал имя, адрес и номер кредитной карты (только что добавленной).

Интересно, что перед публикацией статьи журналисты Wired успешно проделали этот фокус несколько раз. Говорят, что в последние пару дней тысячи пользователей Amazon неожиданно поменяли пароли к своим аккаунтам. Правда, некоторым не удавалось это сделать, потому что они говорили с сильным русским акцентом. Вчера компания Amazon тоже ужесточила процедуру смены пароля для своих сервисов.

В других СМИ опубликованы статьи в стиле «Что делать, чтобы не стать Мэтом Хонаном» с рекомендациями по безопасности, которые сам журналист легкомысленно игнорировал. Главный из них — использовать двухфакторную аутентификацию и не слишком-то доверять облачным сервисам. Тем более, что не все из них поддерживают двухфакторную аутентификацию.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Инфостилер Jarka прожил год на PyPI под видом инструментов интеграции ИИ

Эксперты «Лаборатории Касперского» нашли на PyPI два схожих пакета, якобы реализующих доступ к API популярных ИИ-моделей — GPT-4 Turbo и Claude AI. Анализ показал, что истинной целью в обоих случаях является внедрение зловреда JarkaStealer.

Вредоносные библиотеки gptplus и claudeai-eng были загружены в репозиторий Python-кодов в ноябре прошлого года, притом из-под одного и того же аккаунта. До удаления с подачи Kaspersky их скачали более 1700 раз пользователи из 30 стран (в основном жители США, Китая, Франции, Германии и России).

 

Описания содержали инструкции по созданию чатов для ИИ-ботов и примеры работы с большими языковыми моделями (БЯМ, LLM). Для имитации заявленной функциональности в код был встроен механизм взаимодействия с демопрокси ChatGPT.

При запуске параллельно происходит загрузка с GitHub файла JavaUpdater.jar — инфостилера Jarka. При отсутствии у жертвы софта Java с Dropbox скачивается JRE.

Внедряемый таким образом вредонос умеет выполнять следующие действия в системе:

  • собирать системную информацию;
  • воровать информацию из браузеров;
  • прерывать процессы Google Chrome и Microsoft Edge (чтобы вытащить сохраненные данные);
  • отыскивать сессионные токены в Telegram, Discord, Steam, чит-клиенте Minecraft;
  • делать скриншоты.

Украденные данные архивируются и передаются на C2-сервер. После этого файл с добычей удаляется с зараженного устройства, чтобы скрыть следы вредоносной активности.

Как оказалось, владельцы JarkaStealer продают его в Telegram по модели MaaS (Malware-as-a-Service, «вредонос как услуга»), однако за доступ уже можно не платить: исходники были опубликованы на GitHub. В рекламных сообщениях и коде зловреда обнаружены артефакты, позволяющие заключить, что автор стилера владеет русским языком.

«Обнаруженная кампания подчёркивает постоянные риски, связанные с атаками на цепочки поставок, — отметил эксперт Kaspersky GReAT Леонид Безвершенко. — При интеграции компонентов с открытым исходным кодом в процессе разработки критически важно проявлять осторожность. Мы рекомендуем организациям внедрять строгую проверку целостности кода на всех этапах разработки, чтобы убедиться в легитимности и безопасности внешнего программного обеспечения или внешних компонентов».

Тем, кто успел скачать gptplus или claudeai-eng, рекомендуется как можно скорее удалить пакет, а также обновить все пароли и сессионные токены.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru