Атака Apple AirTag

28 сентября 2021 г. | Блог Атака Apple AirTag


атака с использованием Airtag

В апреле 2021 года Apple представила AirTag — устройство слежения, которое можно разместить практически на чём угодно, чтобы пользователи не теряли свои ценные вещи. Пользователи часто используют их на ключах, автомобилях, ошейниках для домашних животных или любимых игрушках своих детей, и легко находят их в приложении «Локатор» на iPhone. Этот гаджет позволяет любому, кто найдет один из этих маяков, отсканировать его с помощью мобильного телефона и узнать номер телефона владельца, если AirTag находится в режиме «Пропажа». Недавно эксперты по кибербезопасности обнаружили, что эта полезная функция может быть использована против вас. 

Как это работает?

Согласно исследованию, эта функция, позволяющая определить местонахождение владельца AirTag, может быть использована для перенаправления доброго самаритянина на фишинговую страницу iCloud или другие вредоносные веб-сайты.

«Режим пропажи» AirTag позволяет пользователям сообщать Apple о пропаже AirTag. В режиме пропажи генерируется уникальный URL-адрес. https://found.apple.comи позволяет пользователю ввести личное сообщение и контактный номер телефона. Любой, кто найдет AirTag и отсканирует его с помощью Apple or Телефон Android сразу увидит уникальный URL-адрес Apple с сообщением владельца. Информация появляется на экране, не требуя от нашедшего входа в систему или предоставления каких-либо личных данных. Но обычный человек может об этом не знать. 

Проблема текущего состояния режима пропажи Apple заключается в том, что он не мешает пользователям вводить вредоносный код в поле номера телефона, что может привести к тому, что устройство «доброго самаритянина» перейдет на фишинговую страницу входа в Apple iCloud.

Что мы можем сделать?

Если вы уже используете метки AirTags для отслеживания своих вещей, это не должно быть связано ни с какими рисками. Если вы видите одну из этих меток AirTags, лежащую где-то в общественном месте, возможно, лучше просто оставить её в покое. точно так же, как если бы вы увидели на земле флешку, верно? 

Лучше всего относиться к этим меткам AirTag как к потенциальной угрозе (если они обнаружены в общественных местах), пока Apple не исправит эту проблему, возможно, удалив настраиваемые сообщения. Возможно, стоит передать информацию в соответствующие органы (полицию, организаторов мероприятий и т.д.), если вы хотите быть добрым самаритянином. Если вы отсканировали метку AirTag, а целевая страница запрашивает учётные данные или выглядит некорректно, просто закройте браузер и знайте, что вы «пытались» помочь.

Другие рекомендации по кибербезопасности от CyberHoot

Помимо осторожности при сканировании AirTag, важно помнить, что существуют и другие способы улучшить свою кибербезопасность. CyberHoot рекомендует следующие рекомендации для защиты частных лиц и компаний от онлайн-кибератак и минимизации ущерба от них:

Прокрутите вниз, чтобы запланировать демонстрацию CyberHoot уже сегодня.

Источник:

Кребс по безопасности

Дополнительная литература:

Джейлбрейк Apple AirTag – атака Rickroll

Apple AirTag снова взломан — бесплатный интернет без тарифного плана!

Узнайте, как CyberHoot может защитить ваш бизнес.


График демо

Последние блоги

Будьте в курсе последних новостей идеи безопасности

Узнавайте и делитесь последними тенденциями, советами и передовыми методами в области кибербезопасности, а также новыми угрозами, на которые следует обратить внимание.

Клод Мифос открыл ящик Пандоры. Проект Glasswing спешит его закрыть.

Клод Мифос открыл ящик Пандоры. Проект Glasswing спешит его закрыть.

Практическое руководство для виртуальных специалистов по информационной безопасности (vCISO) ПРЕДУПРЕЖДЕНИЕ, КОТОРОЕ МЫ ПРОИГНОРИРОВАЛИ ИЛИ НЕ ПОНЯЛИ В течение многих лет наиболее авторитетные...

Читать далее
Когда звонит «генеральный директор» и просит вас быстро перевести деньги

Когда звонит «генеральный директор» и просит вас быстро перевести деньги

Руководство по выявлению мошеннических схем, когда мошенники выдают себя за высокопоставленных руководителей, прежде чем поддельный генеральный директор получит настоящий банковский перевод. Это...

Читать далее
Когда нападение выглядит точно так же, как вы

Когда нападение выглядит точно так же, как вы

Искусственный интеллект (ИИ) делает фишинговые письма умнее, вредоносное ПО — хитрее, а кражу учетных данных — проще...

Читать далее