Злоумышленники научились обходить защиту от фишинга в Apple iMessage

Злоумышленники научились обходить защиту от фишинга в Apple iMessage

Злоумышленники научились обходить защиту от фишинга в Apple iMessage

Киберпреступники используют интересную уловку, позволяющую отключить встроенную защиту от фишинга в Apple iMessage. Задача сводится к тому, чтобы обманом заставить получателя активировать фишинговые ссылки.

Напомним, встроенный в iOS и macOS мессенджер iMessage автоматически удаляет ссылки из сообщений, отправленных неизвестными контактами.

Однако в Apple подчёркивают: если пользователь ответит на такое сообщение или, например, добавит отправителя в список контактов, ссылки (включая адреса электронных почты и телефонные номера) вновь отобразятся в сообщениях.

Последние несколько месяцев, по данным издания BleepingComputer, продемонстрировали рост числа смишинговых атак, в ходе которых киберпреступники пытаются обманом заставить пользователя ответить на их сообщения в iMessage, чтобы активировать фишинговые ссылки.

Как правило, отправитель маскируется под службу доставки USPS или пытается запугать получателя неоплаченным дорожным сбором.

 

Как видно на примере выше, фишеры просят отправить ответ с буквой Y, после чего выйти из переписки и зайти в неё снова. В этом случае ссылки станут доступны.

Многие пользователи привыкли к тому, что для подтверждения или отмены в некоторых системах надо ответить «Yes» или «NO». Например, часто такой принцип используется при бронировании номеров в гостиницах или при записи к врачу.

Специалисты настоятельно рекомендуют на поддаваться на эту уловку и не переходить по подозрительным ссылкам. Всегда лучше перестраховаться, связавшись с интересующей вас организацией напрямую.

Мошенники сделали схему с доставкой более убедительной и опасной

Злоумышленники обновили давно известную схему с курьерской доставкой, сделав её заметно убедительнее. Теперь они усиливают «социальную привязку», утверждая, что заказчиком услуги является родственник получателя, и даже называют его по имени. Это создаёт у жертвы ощущение реальности происходящего и снижает бдительность.

О модернизации схемы с лжедоставкой сообщили РИА Новости со ссылкой на Angara Security.

Ранее мошенники, как правило, не уточняли отправителя, делая ставку на фактор срочности. Их основной целью было получение идентификационных кодов от различных сервисов либо их имитация — с последующим развитием атаки и попытками похищения средств. Деньги при этом выманивались под предлогом «перевода на безопасный счёт» или передачи наличных курьеру.

Как отметил эксперт по киберразведке Angara MTDR Юрий Дубошей, в обновлённой схеме цели злоумышленников в целом не изменились. Речь по-прежнему идёт о получении контроля над учётной записью, подтверждении действий от имени жертвы или подготовке почвы для хищения денежных средств. Однако теперь этого добиваются за счёт усиленного психологического давления и одновременных попыток повысить уровень доверия.

В Angara Security напомнили, что сотрудники служб доставки никогда не просят сообщать коды подтверждения. При появлении подобных требований разговор следует немедленно прекратить.

При этом никуда не исчезла и более традиционная фишинговая схема, в которой используются точные копии сайтов известных сервисов доставки. Такие схемы также продолжают эволюционировать, становясь всё более сложными и правдоподобными.

RSS: Новости на портале Anti-Malware.ru