-
Danh tính tài xế và phụ xe đánh bạc trên ô tô khách chạy cao tốc Cầu Giẽ - Ninh Bình, đối diện hình phạt nào? -
Đã có kết quả cuối cùng vụ nhận nuôi bé gái bị đất phủ kín phần thân, chỉ lộ khuôn mặt ở vườn cao su -
Gia cảnh nữ sinh nghi uống thuốc trừ sâu vì bị cô lập: Mồ côi từ sớm, từng được công an nhận nuôi -
Tuyển sinh lớp 10 Hà Nội: Bỏ phân tuyến, tỷ lệ chọi nhiều trường có nguy cơ tăng đột biến -
Cựu Chủ tịch Quốc Cường Gia Lai Nguyễn Thị Như Loan sắp hầu tòa, lộ kịch bản thâu tóm “đất vàng” Bến Vân Đồn -
Vụ nữ sinh mồ côi nghi uống thuốc trừ sâu vì bị cô lập: Trường lên tiếng, học sinh liên quan nói gì? -
Đề nghị truy tố Mr. Pips Phó Đức Nam, Mr. Hunter Lê Khắc Ngọ trong đường dây lừa đảo Forex -
"Lấy vợ lãi to": Tiền vệ Đức Huy khoe được bà xã Mù Tạt "ting ting" 200 triệu đồng để... mua quà vặt -
Tình tiết đau lòng vụ nữ sinh mồ côi bị bạn học cô lập, cầu cứu nhưng không được nên uống thuốc trừ sâu nghĩ quẩn? -
Không chịu xuống nhận hàng, người đàn ông ra tay với nữ shipper ở TP.HCM: Hé lộ nguồn cơn đằng sau
Công nghệ
27/03/2024 23:10Cảnh báo thủ đoạn hack iCloud mới cực kỳ tinh vi, sử dụng chính công cụ do Apple tạo ra
Theo báo cáo từ KrebsOnSecurity, các cuộc tấn công phishing lợi dụng lỗ hổng trong tính năng đặt lại mật khẩu của Apple ngày càng trở nên phổ biến. Kẻ gian đang nhắm đến nhiều người dùng Apple bằng cách tấn công dồn dập, liên tục gửi vô số thông báo hoặc tin nhắn xác thực đa yếu tố (MFA) nhằm lừa họ chấp thuận thay đổi mật khẩu Apple ID.
Kẻ tấn công có thể khiến iPhone, Apple Watch hoặc máy Mac của nạn nhân hiển thị liên tục các thông báo xác nhận thay đổi mật khẩu ở cấp độ hệ thống. Mục đích là khiến nạn nhân nhầm lẫn chấp thuận yêu cầu hoặc cảm thấy phiền phức và bấm vào nút chấp nhận. Nếu yêu cầu được chấp thuận, kẻ tấn công có thể đổi mật khẩu Apple ID và khóa tài khoản của người dùng.
Vì nhắm vào Apple ID, các yêu cầu đặt lại mật khẩu sẽ hiển thị trên tất cả thiết bị của người dùng. Các thông báo này khiến tất cả các thiết bị Apple được liên kết với Apple ID đó không thể sử dụng cho đến khi người dùng tắt hết thông báo trên từng thiết bị. Người dùng Twitter Parth Patel gần đây đã chia sẻ trải nghiệm bị tấn công theo cách này. Anh ấy cho biết mình không thể sử dụng thiết bị cho đến khi bấm "Không cho phép" trên hơn 100 thông báo.

Khi không thể dụ người dùng bấm "Cho phép" trên thông báo đổi mật khẩu, kẻ tấn công thường thực hiện cuộc gọi điện thoại giả mạo từ Apple. Trong các cuộc gọi này, kẻ tấn công giả vờ biết nạn nhân đang bị tấn công và cố gắng lấy mã OTP được gửi đến số điện thoại của người dùng khi họ cố gắng đổi mật khẩu.

Trong trường hợp của Patel, kẻ tấn công đã sử dụng thông tin bị rò rỉ từ một trang web tìm kiếm người bao gồm tên, địa chỉ hiện tại, địa chỉ cũ và số điện thoại, cung cấp cho kẻ xấu nhiều thông tin để thực hiện hành vi. Tuy nhiên, may mắn là kẻ tấn công đã xưng hô sai tên Patel và hắn ta cũng trở nên đáng nghi ngờ khi yêu cầu mã OTP - thứ mà Apple sẽ không bao giờ yêu cầu người dùng cung cấp.
Cuộc tấn công dường như phụ thuộc vào việc kẻ gian có được thông tin về địa chỉ email và số điện thoại được liên kết với Apple ID.
KrebsOnSecurity đã điều tra vấn đề này và phát hiện ra rằng kẻ tấn công đang sử dụng trang khôi phục mật khẩu Apple ID. Trang này yêu cầu email hoặc số điện thoại Apple ID của người dùng và có mã CAPTCHA. Khi nhập địa chỉ email, trang sẽ hiển thị hai chữ số cuối của số điện thoại được liên kết với tài khoản Apple. Bằng cách điền vào các chữ số còn thiếu và nhấn gửi, kẻ tấn công có thể kích hoạt cảnh báo hệ thống.
Hiện tại chưa rõ kẻ tấn công đang lợi dụng hệ thống như thế nào để gửi nhiều tin nhắn cho người dùng Apple, nhưng có vẻ như đây là một lỗ hổng đang bị khai thác. Hệ thống của Apple không được thiết kế để gửi hơn 100 yêu cầu đặt lại mật khẩu, vì vậy có thể giả định rằng giới hạn này đã bị hacker vượt qua.
Người dùng thiết bị Apple là mục tiêu của kiểu tấn công này nên đảm bảo chọn "Không cho phép" trên tất cả các yêu cầu, và lưu ý rằng Apple không bao giờ thực hiện cuộc gọi điện thoại yêu cầu cung cấp mã OTP.
Theo Bình Minh (Nguoiduatin)
- Danh tính tài xế và phụ xe đánh bạc trên ô tô khách chạy cao tốc Cầu Giẽ - Ninh Bình, đối diện hình phạt nào? (15:43)
- Bác sĩ bế con đi dạo kịp cứu người đàn ông đột quỵ trên sân bóng (15:41)
- Gia đình, bạn gái Mr Pips Phó Đức Nam vướng vòng lao lý, bất ngờ chiêu trò tẩu tán hàng trăm tỷ đồng (15:33)
- Senegal níu hy vọng tại CAS: Cánh cửa lật ngược phán quyết liệu có còn rộng mở? (15:31)
- Bị mỉa mai uống nước ép, Á hậu Vũ Thúy Quỳnh đáp trả cực gắt: "Nó không phải kẹo Kera" (15:30)
- Đã có kết quả cuối cùng vụ nhận nuôi bé gái bị đất phủ kín phần thân, chỉ lộ khuôn mặt ở vườn cao su (15:25)
- Vua pin trâu giá rẻ gọi tên iPhone 14 Plus, loanh quanh 10 triệu, rẻ hơn iPhone 17e (15:13)
- Iran sẽ lập tức mở lại eo biển Hormuz và chấm dứt xung đột nếu Mỹ - Israel chấp nhận điều kiện này (15:08)
- Gia cảnh nữ sinh nghi uống thuốc trừ sâu vì bị cô lập: Mồ côi từ sớm, từng được công an nhận nuôi (15:04)
- Chém chết người rồi “đi cửa” bệnh viện tâm thần trốn tội, nghi phạm sa lưới sau gần 2 năm (56 phút trước)