Etiqueta: estratagema

Estafador utiliza un iPhone Jailbreak falso para una estratagema de fraude | Noticias y opiniones


Un estafador usa una próxima herramienta de jailbreak en iPhone para alentar a los usuarios a instalar aplicaciones sospechosas.

El mes pasado, la comunidad de jailbreak de iOS estaba encantada con el descubrimiento de la vulnerabilidad checkm8, que debería permitir a los propietarios de iPhone cambiar el sistema operativo móvil e instalarlos. aplicaciones de terceros no autorizadas.

Esta comunidad está trabajando actualmente en una herramienta, denominada "Checkra1n", que permitirá un jailbreak completo de iOS para los modelos de iPhone 4 a iPhone X. Pero mientras tanto, un estafador ha decidido capitalizar el nombre de Checkra1n en falsificando un sitio web. quien dice ofrecer la herramienta de jailbreak.

control falso

El sitio puede, que se encuentra en checkrain (.) Com, incluye un botón para descargar el software Checkra1n. Pero en realidad, el sitio está tratando de atraer a los usuarios a instalar aplicaciones de fraude sin clic de terceros, según los investigadores del grupo de seguridad Talos de Cisco.

Para engañar a los usuarios, el sitio web checkrain (.) Com afirma haber trabajado con el jailbreaker iOS "CoolStar", e incluso el investigador de seguridad de Google Ian Beer, en la herramienta jailbreak. El sitio también afirma que Checkra1n se ejecutará en los últimos modelos de iPhone instalados con los procesadores A12 y A13 y que no requiere ninguna conexión de PC, todas tergiversaciones. (La vulnerabilidad checkm8 solo funciona en modelos de iPhone con un chip A5 a A11).

Si hace clic en el enlace de descarga del sitio falso, se le pedirá que instale un perfil "mobileconfig" en su dispositivo iOS que se disfrazará para parecerse a una aplicación móvil. "Una vez que la aplicación se descarga e instala, aparecerá un icono de barra de control en el trampolín iOS del usuario. Este icono es en realidad una especie de marcador para conectarse a una URL", dice. escribieron los investigadores de seguridad Talos, Warren Mercer y Paul Rascagneres.

Toque el ícono falso Checkra1n para mostrar una página web que indica que su dispositivo está instalando el jailbreak. Pero en realidad, el dispositivo simplemente usa Javascript que muestra una pantalla de carga falsa. Al final del proceso, se le pedirá que instale aplicaciones de terceros adicionales para completar el jailbreak.

"El falso proceso de jailbreak le pide al usuario que se divierta durante siete días para asegurarse de que se complete el desbloqueo", dijeron los investigadores de seguridad de Cisco a Talos. "Obviamente, esto no tiene ningún sentido: el usuario solo ofrecerá más sesiones interactivas a lo largo del juego, lo que podría generar ingresos adicionales para este atacante".

Afortunadamente, todo el sistema se centra en el fraude de clics y nada más malicioso. Según los investigadores, el sitio web falso estaba dirigido a usuarios en los Estados Unidos, Canadá y varios países europeos. El sitio de control de control falso (.) También parece estar activo. Sin embargo, su visita ahora puede llevar a los navegadores Chrome y Safari a enviar una advertencia sobre la naturaleza maliciosa del sitio. El sitio real de Checkra1n está en checkra1n.com, pero aún no ha publicado nada.

Si descargó la aplicación checkra1n falsa, el blog de Cisco contiene información detallada sobre cómo eliminarla.