Powrót okupu za odblokowanie Maca. Winne używanie tych samych haseł

Powrót okupu za odblokowanie Maca. Winne używanie tych samych haseł

Powrót okupu za odblokowanie Maca. Winne używanie tych samych haseł
21.09.2017 18:23

W Sieci znów pojawiły się raporty o tym, że hakerzy blokują komputery z systemem macOS i żądają okupu. Znów wykorzystywany jest znany już mechanizm blokowania Maców przez iCloud i „Znajdź mojego Maca”.

Podobnie jak wiosną tego roku, cyberprzestępcy znów wykorzystują dane logowania do iCloud, by zdalnie zablokować urządzenia z jabłkiem i żądać okupu. Tak jak w przypadku tureckich przestępców, i tym razem dane te nie zostały zdobyte z serwerów Apple'a. Winić należy usługi lub aplikacje zewnętrzne, ale nie wiemy jeszcze które.

Możliwe też, że aktualnie przeprowadzane ataki to kolejne wcielenie ransomware znalezionego w kwietniu ubiegłego roku. Wtedy atakujący przekonywali użytkowników, że iPhone lub iPad został zablokowany przez mechanizm Znajdź mojego iPhone'a i domagali się opłaty wysokości 50 dolarów za odblokowanie. Jednak w tamtym przypadku urządzenie można było odblokować tym samym kodem co zwykle. Wtedy tez było oczywiste, że dane logowania pochodzą z innych stron i po prostu pokrywały się z kontami iCloud.

Y'all my MacBook been locked and hacked. Someone help me @apple @AppleSupport pic.twitter.com/BE110TMgSv

— Jovan (@bunandsomesauce) 16 września 2017MacBook just crashed and then this happened. Not a clue what's going on. Computer people?! pic.twitter.com/xy0D3uCTkC

— Daryn (@darynsimon) 18 września 2017Podobnie i tym razem, atakujący zdobyli dane logowania, które pasują do kont iCloud i wykorzystują fakt, że do lokalizowania urządzenia nie jest wymagana dwustopniowa autoryzacja. Ofiary ataku prawdopodobnie używały tych samych danych logowania także w innych, gorzej zabezpieczonych miejscach, a cyberprzestępcy tylko dopasowali zdobyte informacje do innych usług.

Ofiary ataku powinny skontaktować się ze wsparciem Apple'a, by odzyskać dostęp do swoich urządzeń. Najlepiej oczywiście stosować różne hasła w różnych miejscach.

Programy

Zobacz więcej
Źródło artykułu:www.dobreprogramy.pl
Oceń jakość naszego artykułuTwoja opinia pozwala nam tworzyć lepsze treści.
Wybrane dla Ciebie
Komentarze (29)