Затвори оглас

На веб страници Феликса Крауса, програмера који стоји иза програма брза трака, данас се појавила веома занимљива информација у вези са најновијим методом спровођења пхисхинг напада који је тренутно могуће извести на иОС платформи. Овај напад циља на лозинку корисника уређаја и опасан је углавном зато што изгледа стварно стварно. И то до те мере да би нападнути корисник могао самоиницијативно да изгуби лозинку.

Феликс сам веб сајт представља нови концепт пхисхинг напада који може доћи на иОС уређаје. Ово се још не дешава (иако је могуће већ неколико година), само је демонстрација онога што је могуће. Логично, аутор не приказује изворни код овог хака на свом сајту, али није мало вероватно да ће га неко испробати.

У основи, то је напад који користи иОС оквир за дијалог да би добио лозинку за Аппле ИД налог корисника. Проблем је у томе што се овај прозор не разликује од правог који се појављује када овластите радње на иЦлоуд-у или Апп Сторе-у.

Корисници су навикли на овај искачући прозор и у суштини га аутоматски попуњавају када се појави. Проблем настаје када покретач овог прозора није систем као такав, већ злонамерни напад. Како изгледа ова врста напада можете погледати на сликама у галерији. Феликсова веб страница тачно описује како се такав напад може десити и како се може искористити. Довољно је да инсталирана апликација у иОС уређају садржи одређену скрипту која иницијализује ову интеракцију корисничког интерфејса.

Одбрана од ове врсте напада је релативно лака, али мало ко би помислио да је искористи. Ако икада добијете овакав прозор и сумњате да нешто није у реду, само притисните дугме Хоме (или његов софтверски еквивалент…). Апликација ће се срушити у позадини и ако је дијалог лозинке био легитиман, и даље ћете га видети на екрану. Ако је у питању пхисхинг напад, прозор ће нестати када се апликација затвори. Више метода можете пронаћи на сајт аутора, који препоручујем за читање. Вероватно је само питање времена када ће се слични напади проширити на апликације у Апп Сторе-у.

Извор: краусефк

.