Один голландский хакер обнаружил способ находить и взламывать
разблокированные смартфоны iPhone. И пусть он не имел злых намерений и просто
хотел заработать, данный инцидент указывает на то, что пользователям
разблокированных iPhone следует уделять больше внимания безопасности.

Разблокировка смартфона, без сомнения, дает возможность расширить его
функциональность, однако она же делает iPhone менее безопасным. Несколько
голландцев убедились в этом на собственном опыте после того, как хакер произвел
атаку на телефоны клиентов T-mobile Netherlands и попытался выманить у их
владельцев 5 евро.

Предприимчивый взломщик просканировал сеть T-mobile Netherlands на предмет
наличия iPhone с запущенным SSH. Включение SSH – распространенная процедура для
разблокированных iPhone, позволяющая пользователю заходить через Terminal и
использовать стандартные UNIX-команды. К сожалению, многие забывают сменить
пароль по умолчанию для SSH, что делает телефон уязвимым к атаке.

Воспользовавшись тем, что жертвы не сменили пароли, хакер разослал им нечто
похожее на SMS-уведомление, в котором сообщал, что телефон взломан, поскольку он
крайне небезопасен. Далее хакер указывал адрес сайта, на который следует
обращаться за консультациями и уверял, что имеет возможность получить доступ ко
всем файлам, хранящимся на телефоне. Перешедшие по указанному адресу
пользователи видели перед собой требование перечислить 5 евро на счет PayPal в
обмен на инструкции по устранению проблемы, которые сводились к восстановлению
заводских установок.

“Если вы не заплатите - отлично”, - пишет взломщик. “Но помните, что
способом, при помощи которого я взломал ваш телефон, могут воспользоваться
тысячи других людей. Они могут посылать с вашего номера текстовые сообщения,
использовать телефон для записи звонков и вообще для чего угодно, даже для
взлома. Я могу заверить вас, что у меня нет злых намерений, но у других людей
они могут быть. Я просто советую вам обезопасить ваш телефон”, - утверждает
хакер.

Стоит отметить, что в прошлом эксперты уже использовании сканирование портов
для того, чтобы получить базу SMS-сообщений пользователей, но тогда это был
всего лишь эксперимент. На этот раз атака вполне реальна.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии