Пользователей побуждают использовать приложение в течение семи дней, чтобы гарантировать работу джейлбрейка.
Команда исследователей из Cisco Talos обнаружила сайт checkrain[.]com, который маскируется под официальный сайт checkra1n для загрузки джейлбрейка. Однако вместо этого, вредоносный сайт checkrain побуждает посетителей загружать приложение, которое нажимает на опасную рекламу и устанавливает видеоигры для iOS.
На фальшивой странице checkrain загружается игровой автомат под названием «POP! Slots», который побуждает пользователю использовать приложение в течение семи дней, чтобы гарантировать работу джейлбрейка. Таким образом пользователь на протяжении всего игрового процесса совершает ненужные взаимодействия, предоставляя дополнительный доход преступникам. В то же время, похоже, происходит установка настоящего checkra1n.
Напомним, прошло всего несколько недель с тех пор, как исследователь безопасности под псевдонимом axi0mX опубликовал , по его словам, мощный джейлбрейк, работающий на всех iOS-устройствах, начиная от iPhone 4s на базе чипа A5 и заканчивая iPhone 8 и iPhone X на базе. Более новые модели чипов Apple A12 и A13 не затронуты. Уязвимость Checkm8 представляет собой неисправленную уязвимость в Apple Bootrom (SecureROM), эксплуатация которой происходит с помощью инструмента ipwndfu с открытым исходным кодом. Эксплуатация уязвимости позволяет лучше контролировать устройство, а также обойти некоторые меры безопасности, предназначенные для защиты от злоумышленников.
Джейлбрейк – процесс, который проводится на устройствах на базе iOS и позволяет открыть программному обеспечению полный доступ к файловой системе мобильного устройства. Он позволяет расширить возможности гаджета, например, устанавливать стороннее ПО, которое не предусмотрено в App Store.
От классики до авангарда — наука во всех жанрах