Se pare că unii utilizatori Apple sunt ținta unui atac sofisticat, care le cere să își transmită la nesfârșit datele de identificare Apple ID.
Potrivit KrebsonSecurity, atacul începe prin faptul că posesorii de dispozitive Apple neștiutori primesc zeci de mesaje la nivel de sistem, care le cer să își reseteze parola Apple ID. Dacă acest lucru nu reușește, o persoană care pretinde a fi un angajat Apple va suna victima și va încerca să o convingă să își dea parola.
Este exact ceea ce i s-a întâmplat antreprenorului Parth Patel, care și-a descris experiența pe Twitter/X. În primul rând, toate dispozitivele Apple ale lui Patel, inclusiv iPhone-ul, ceasul și MacBook-ul, au început să afișeze notificările „Reset Password”. După ce Patel a făcut clic pe „Nu permite” la mai mult de o sută de solicitări, a sunat serviciul de asistență Apple fals, care a falsificat ID-ul apelantului de la linia oficială de asistență Apple. Angajatul Apple fraudulos cunoștea de fapt o mulțime de date reale ale lui Patel, inclusiv adresa de e-mail, adresa și numărul de telefon, dar au greșit numele, ceea ce a confirmat suspiciunile lui Patel că era atacat.
Deși atacul a eșuat în cele din urmă în acest exemplu, este ușor de imaginat că ar putea funcționa. Victima ar putea permite din greșeală resetarea parolei (este ușor să faci greșeli atunci când trebuie să dai clic pe ceva de sute de ori) sau ar putea fi păcălită de apelul fals și destul de convingător la serviciul de asistență Apple.
Nici exemplul lui Patel nu este izolat; KrebsonSecurity are detalii despre un atac foarte asemănător care a avut loc asupra unui proprietar de fond de acoperire criptografic identificat după prenumele său, Chris, precum și asupra unui cercetător în domeniul securității identificat ca fiind Ken. În exemplul lui Chris, atacul a persistat timp de mai multe zile și s-a încheiat, de asemenea, cu un apel fals la serviciul de asistență Apple.
Cum au știut atacatorii toate datele necesare pentru a efectua atacul și cum au reușit să trimită alerte la nivel de sistem pe telefoanele victimelor? Potrivit KrebsonSecurity, hackerii au trebuit, probabil, să pună mâna pe adresa de e-mail și numărul de telefon ale victimelor, asociate cu ID-ul Apple al acestora. Apoi au folosit un formular de resetare a parolei de la ID-ul Apple, care necesită un e-mail sau un număr de telefon, alături de un CAPTCHA, pentru a trimite alertele de resetare a parolei la nivel de sistem. De asemenea, probabil că au folosit un site web numit PeopleDataLabs pentru a obține informații atât despre victimă, cât și despre angajații Apple pe care i-au imitat.
Dar ar putea exista, de asemenea, un bug în sistemele Apple, care, în teorie, ar trebui să fie concepute astfel încât să nu permită cuiva să abuzeze de formularul de resetare a parolei și să trimită zeci de solicitări într-o perioadă scurtă de timp (Apple nu a răspuns solicitării de comentarii din partea KrebsonSecurity).
Se pare că nu există o modalitate ușoară sau infailibilă de a te proteja de un astfel de atac în acest moment, cu excepția schimbării acreditărilor Apple ID și a asocierii acestora la un nou număr și la un nou e-mail. Este greu de spus cât de răspândit este acest atac, dar utilizatorii Apple ar trebui să fie vigilenți și să verifice de trei ori autenticitatea oricărei cereri de resetare a parolei, chiar dacă pare să vină chiar de la Apple.