บ้าน Securitywatch Ransomware บน icloud ของ apple: การโจมตีทำงานอย่างไร

Ransomware บน icloud ของ apple: การโจมตีทำงานอย่างไร

วีดีโอ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (กันยายน 2024)

วีดีโอ: Faith Evans feat. Stevie J – "A Minute" [Official Music Video] (กันยายน 2024)
Anonim

คุณเคยกังวลเกี่ยวกับการที่อุปกรณ์ Apple ของคุณถูกแฮ็กหรือไม่? ฉันไม่เคยพิจารณาความเป็นไปได้อย่างแท้จริง นั่นคือจนกระทั่งฉันได้ยินเกี่ยวกับการโจมตี ransomware ซึ่งส่งผลกระทบต่อผู้ใช้ iCloud ในออสเตรเลียและสหรัฐอเมริกาเมื่อเร็ว ๆ นี้ ผู้ที่ตกเป็นเหยื่อถูกล็อกจากไอโฟนโดย "Oleg Pliss" และบอกให้จ่าย $ 100 เพื่อปลดล็อคอุปกรณ์ของพวกเขา ในการโพสต์บล็อกผู้เชี่ยวชาญด้านความปลอดภัยบนเว็บ Troy Hunt ได้แยกรายละเอียดของการแฮ็ก

แฮ็คเกิดขึ้นได้อย่างไร

บริการ "Find My iPhone" หรือ iPad หรือ Mac เป็นแอพที่มีประโยชน์มาก เนื่องจากชัดเจนจากชื่อแอพช่วยให้คุณระบุตำแหน่งของอุปกรณ์ที่สูญหาย สำหรับ iPhone แอพนี้ให้ผู้ใช้ป้อนข้อความบนหน้าจอที่ขอให้เจ้าของถูกเรียกใช้ตั้งค่า PIN สำหรับโทรศัพท์ของคุณจากระยะไกลหรือลบข้อมูลทั้งหมดของคุณ เห็นได้ชัดว่าเมื่อคุณตระหนักว่าอุปกรณ์ของคุณไม่ได้อยู่ในคุณควรวางไว้ในโหมดที่หายไปทันทีและป้อนรหัสผ่านเพื่อป้องกันไม่ให้ใครบางคนเข้าถึงข้อมูลส่วนบุคคลของคุณ

ทั้งหมดนี้ฟังดูเป็นเรื่องใช่มั้ย ปัญหาคือหากผู้โจมตีสามารถเข้าถึง iCloud ของคุณเธอหรือเขาสามารถทำสิ่งเดียวกันนี้ได้เช่นกัน ดูเหมือนว่าข้อพับหลังการโจมตี ransomware ล่าสุดนี้ใช้คุณสมบัติ "Find My iPhone" เพื่อล็อคอุปกรณ์ของผู้คนจากระยะไกลจากนั้นจึงเรียกร้องเงินสดเพื่อแลกกับการปลดล็อคอุปกรณ์ของพวกเขา

เมื่อแฮ็คเกอร์ทำการบุกรุกบัญชี iCloud ของผู้เสียหาย (รหัสผ่านทางสังคมรหัสผ่านเดรัจฉานบังคับ ฯลฯ ) เขา / เธอเปิดใช้งาน "Find My iPhone" บนอุปกรณ์ของตนเองและล็อกอินเป็นเหยื่อ จากนั้นผู้โจมตีใส่ iPhone ของเหยื่อเข้าไปใน "Lost Mode" และล็อคด้วย PIN ผู้โจมตีนี้เข้าสู่ข้อความเรียกค่าไถ่เพื่อให้ปรากฏบนโทรศัพท์เพื่อให้เหยื่อดู ณ จุดนี้ iCloud พบโทรศัพท์ที่หายไปถูกล็อกด้วย PIN และแสดงข้อความเรียกค่าไถ่

ใครที่ผิดพลาด?

อย่าด่วนที่จะตำหนิการโจมตีทั้งหมดในข้อบกพร่องในการรักษาความปลอดภัยของ Apple ผู้ที่ตกเป็นเหยื่อสามารถทำสิ่งต่าง ๆ ได้ เท่าที่เราเตือนผู้คนให้สร้างรหัสผ่านที่แข็งแกร่งและยากต่อการถอดรหัส แต่มีเพียงไม่กี่คนที่ฟังคำแนะนำเสียงนี้ การใช้รหัสผ่านเดียวกันในหลาย ๆ ไซต์และอุปกรณ์ที่มีตัวเลือกรหัสผ่านที่คาดเดาไม่ได้จะทำให้บุคคลเสี่ยงต่อแฮกเกอร์ได้มากขึ้น แม้ว่ารหัสผ่านไม่ถูกต้องจะเป็นปัญหาเดียวที่นี่ เป็นไปได้ว่าการฝ่าฝืนบริการในท้องถิ่นมีส่วนทำให้เกิดการโจมตี

Hunt วางตัวสถานการณ์ต่าง ๆ ที่อาจนำไปสู่การละเมิด ransomware อาจมีการใช้ช่องโหว่ในกระบวนการที่ตามรหัสผ่าน "ที่หายไป" ในบริการของ Apple ข้อบกพร่องในกระบวนการให้ความช่วยเหลือด้านมนุษย์ของ Apple หรือเป็นผลมาจากการโจมตีฟิชชิ่งที่มีประสิทธิภาพอย่างมาก

ค่าไถ่ดอลลาร์ 100 ดอลลาร์อาจดูค่อนข้างถูกสำหรับผู้โจมตี อย่างไรก็ตามหากแฮ็กเกอร์ใช้วิธีการตามล่าอธิบายบุคคลนี้จะสามารถเข้าถึงบัญชี iCloud ของเหยื่อ ผู้ใช้ส่วนใหญ่สำรองอุปกรณ์ของพวกเขาไปยัง iCloud ซึ่งหมายความว่าผู้โจมตีสามารถเห็นข้อมูลส่วนบุคคลของผู้ที่ตกเป็นเหยื่อและติดตามการเคลื่อนไหวของผู้ที่ตกเป็นเหยื่ออย่างเงียบ ๆ

สิ่งที่ต้องทำตอนนี้และครั้งต่อไป

ก่อนอื่นไม่ต้องจ่ายค่าไถ่แม้ว่าคุณคิดว่าคุณต้องการ มีวิธีที่ดีกว่าในการกู้คืนจากการโจมตีเหล่านี้ คุณควรกู้คืนจากข้อมูลสำรองผ่าน iTunes หรือ iCloud สมมติว่าผู้โจมตีไม่ได้เปลี่ยนรหัสผ่านของคุณไปยัง iCloud หากเขาหรือเธอสามารถเข้าถึงได้ตรวจสอบให้แน่ใจว่าได้เปลี่ยนรหัสผ่านแล้ว ไม่ว่าในกรณีใดคุณสามารถไปที่ร้าน Apple ในพื้นที่เพื่อช่วยแก้ไขสถานการณ์

คุณสามารถและควรเป็นเชิงรุกมากขึ้นเกี่ยวกับการลดความเสี่ยงของการถูกแฮ็ก ใช้รหัสผ่านที่แข็งแกร่งและไม่ซ้ำกันไม่เพียง แต่ใน Apple ID ของคุณ แต่ยังใช้กับอุปกรณ์และเว็บไซต์ทั้งหมดที่คุณใช้ เครื่องมือจัดการรหัสผ่านเป็นเครื่องมือที่ยอดเยี่ยมในการสร้างและเก็บรหัสผ่านที่ยากต่อการถอดรหัส ตัวเลือกที่ดีคือตัวเลือกบรรณาธิการของเรา LastPass 3.0 คุณควรใส่ PIN ลงในอุปกรณ์ Apple ของคุณเพราะผู้ที่มี PIN ไม่อนุญาตให้ผู้โจมตีตั้งค่าของตนเอง

ท้ายที่สุดคุณควรเปิดใช้งานการรับรองความถูกต้องด้วยสองปัจจัยใน Apple ID ของคุณรวมถึงไซต์และอุปกรณ์อื่น ๆ เพื่อเสริมความปลอดภัย การรับรองความถูกต้องแบบสองปัจจัยช่วยหยุดการโจมตีข้อมูลประจำตัวที่ไม่เหมาะสมดังนั้นหากคุณยังไม่ได้ทำการตรวจสอบให้แน่ใจว่าได้ตั้งค่าตอนนี้ อย่ารอให้เรื่องสยองขวัญแรนซัมแวร์เป็นแบบนี้เกิดขึ้นกับคุณ ฉลาดและปกป้องตัวเองตอนนี้

Ransomware บน icloud ของ apple: การโจมตีทำงานอย่างไร