Powrót okupu za odblokowanie Maca. Winne używanie tych samych haseł

Powrót okupu za odblokowanie Maca. Winne używanie tych samych haseł

21.09.2017 18:23

Zalogowani mogą więcej

Możesz zapisać ten artykuł na później. Znajdziesz go potem na swoim koncie użytkownika

W Sieci znów pojawiły się raporty o tym, że hakerzy blokują komputery z systemem macOS i żądają okupu. Znów wykorzystywany jest znany już mechanizm blokowania Maców przez iCloud i „Znajdź mojego Maca”.

Podobnie jak wiosną tego roku, cyberprzestępcy znów wykorzystują dane logowania do iCloud, by zdalnie zablokować urządzenia z jabłkiem i żądać okupu. Tak jak w przypadku tureckich przestępców, i tym razem dane te nie zostały zdobyte z serwerów Apple'a. Winić należy usługi lub aplikacje zewnętrzne, ale nie wiemy jeszcze które.

Możliwe też, że aktualnie przeprowadzane ataki to kolejne wcielenie ransomware znalezionego w kwietniu ubiegłego roku. Wtedy atakujący przekonywali użytkowników, że iPhone lub iPad został zablokowany przez mechanizm Znajdź mojego iPhone'a i domagali się opłaty wysokości 50 dolarów za odblokowanie. Jednak w tamtym przypadku urządzenie można było odblokować tym samym kodem co zwykle. Wtedy tez było oczywiste, że dane logowania pochodzą z innych stron i po prostu pokrywały się z kontami iCloud.

Y'all my MacBook been locked and hacked. Someone help me @apple @AppleSupport pic.twitter.com/BE110TMgSv

— Jovan (@bunandsomesauce) 16 września 2017MacBook just crashed and then this happened. Not a clue what's going on. Computer people?! pic.twitter.com/xy0D3uCTkC

— Daryn (@darynsimon) 18 września 2017Podobnie i tym razem, atakujący zdobyli dane logowania, które pasują do kont iCloud i wykorzystują fakt, że do lokalizowania urządzenia nie jest wymagana dwustopniowa autoryzacja. Ofiary ataku prawdopodobnie używały tych samych danych logowania także w innych, gorzej zabezpieczonych miejscach, a cyberprzestępcy tylko dopasowali zdobyte informacje do innych usług.

Ofiary ataku powinny skontaktować się ze wsparciem Apple'a, by odzyskać dostęp do swoich urządzeń. Najlepiej oczywiście stosować różne hasła w różnych miejscach.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Komentarze (29)
Zobacz także