ปิดโฆษณา

บนเว็บไซต์ของ Felix Kraus ผู้พัฒนาเบื้องหลังโปรแกรม ช่องทางเร่งด่วนวันนี้มีข้อมูลที่น่าสนใจมากเกี่ยวกับวิธีการล่าสุดในการดำเนินการโจมตีแบบฟิชชิ่งที่สามารถทำได้บนแพลตฟอร์ม iOS ในปัจจุบัน การโจมตีนี้มุ่งเป้าไปที่รหัสผ่านของผู้ใช้อุปกรณ์ และเป็นอันตรายอย่างยิ่งเนื่องจากดูเหมือนเป็นของจริง และถึงขนาดที่ผู้ใช้ที่ถูกโจมตีอาจสูญเสียรหัสผ่านด้วยความคิดริเริ่มของตนเอง

เฟลิกซ์ด้วยตัวเอง เว็บบู แสดงถึงแนวคิดใหม่ของการโจมตีแบบฟิชชิ่งที่สามารถโจมตีอุปกรณ์ iOS ได้ สิ่งนี้ยังไม่เกิดขึ้น (แม้ว่าจะเป็นไปได้มาหลายปีแล้วก็ตาม) แต่เป็นเพียงการสาธิตสิ่งที่เป็นไปได้เท่านั้น ตามเหตุผลแล้ว ผู้เขียนไม่แสดงซอร์สโค้ดของแฮ็กนี้บนเว็บไซต์ของเขา แต่ก็ไม่น่าจะมีคนลองใช้

โดยพื้นฐานแล้ว เป็นการโจมตีที่ใช้กล่องโต้ตอบ iOS เพื่อรับรหัสผ่านบัญชี Apple ID ของผู้ใช้ ปัญหาคือหน้าต่างนี้แยกไม่ออกจากหน้าต่างจริงที่ปรากฏขึ้นเมื่อคุณอนุญาตการดำเนินการบน iCloud หรือ App Store

ผู้ใช้คุ้นเคยกับป๊อปอัปนี้และโดยทั่วไปจะเติมป๊อปอัปโดยอัตโนมัติเมื่อปรากฏขึ้น ปัญหาเกิดขึ้นเมื่อผู้สร้างหน้าต่างนี้ไม่ใช่ระบบ แต่เป็นการโจมตีที่เป็นอันตราย คุณสามารถดูว่าการโจมตีประเภทนี้มีลักษณะอย่างไรในภาพในแกลเลอรี เว็บไซต์ของ Felix อธิบายอย่างชัดเจนว่าการโจมตีดังกล่าวสามารถเกิดขึ้นได้อย่างไร และจะสามารถใช้ประโยชน์ได้อย่างไร ก็เพียงพอแล้วที่แอปพลิเคชันที่ติดตั้งในอุปกรณ์ iOS จะมีสคริปต์เฉพาะที่เริ่มต้นการโต้ตอบกับส่วนต่อประสานผู้ใช้นี้

การป้องกันการโจมตีประเภทนี้ค่อนข้างง่าย แต่มีเพียงไม่กี่คนที่คิดจะใช้มัน หากคุณเคยพบหน้าต่างแบบนี้ และสงสัยว่ามีบางอย่างไม่ถูกต้อง เพียงกดปุ่มโฮม (หรือซอฟต์แวร์ที่เทียบเท่า...) แอปจะขัดข้องในเบื้องหลัง และหากช่องโต้ตอบรหัสผ่านถูกต้อง คุณจะยังคงเห็นแอปนั้นบนหน้าจอ หากเป็นการโจมตีแบบฟิชชิ่ง หน้าต่างจะหายไปเมื่อปิดแอปพลิเคชัน สามารถค้นหาวิธีการเพิ่มเติมได้ที่ เว็บไซต์ของผู้เขียนซึ่งฉันแนะนำให้อ่าน อาจเป็นเพียงเรื่องของเวลาก่อนที่การโจมตีที่คล้ายกันจะแพร่กระจายไปยังแอปใน App Store

แหล่งที่มา: เคราซ์เอฟเอ็กซ์

.