Mostrando postagens com marcador apple hackeada. Mostrar todas as postagens
Mostrando postagens com marcador apple hackeada. Mostrar todas as postagens

terça-feira, 9 de setembro de 2014

Os hackers por trás da botnet Kelihos lançaram uma campanha de emails falsos com alertas de segurança da Apple para explorar o medo dos usuários sobre os riscos de segurança nas contas online da empresa. O ataque de phishing foi identificado por especialistas da Symantec.

A botnet começou a disparar os emails, que se fazem passar por mensagens da Apple informando os usuários que uma compra foi feita com o uso da sua  Apple ID na loja iTunes. O email falso tem o título de "Pending Authorisation Notification" (Notificação de Autorização Pendente) e alegam que a compra foi feita usando um computador ou um dispositivo que não estava previamente associado à Apple ID do usuário.

A mensagem falsa pede ao usuário que clique num link se ele por acaso não fez a compra. O link leva a um site de phishing que está disfarçado de página de log-in da Apple ID e que acaba capturando as credenciais Apple dos mais desavisados ou ingênuos.

Segundo um post da Symantec, os emails estão sendo disparados de um endereço IP (Internet Protocol) que corresponde a uma localização física na cidade de Volgograd, na Rússia. O uso de alertas falsos de segurança como isca para phishing não é uma técnica nova, mas esse ataque em particular apareceu logo após o vazamento das fotos íntimas de celebridades que teriam sido roubadas de suas contas iCloud por hackers que conseguiram quebrar a senha e as perguntas de verificação de 101 celebridades.

A crise gerou uma resposta da Apple que anunciou ampliação das suas medidas de segurança e a implantação de sistemas de alertas para usuários via push ou email no caso de acontecerem mudanças nas suas contas iCloud.

"É possível que o timing da campanha de phishing não seja uma coincidência e que os controladores da botnet estejam tentando aproveitar ao máximo o barulho". diz a Symantec.

Fonte: PC WORLD

terça-feira, 27 de maio de 2014


Um grande número de usuários de mac e dispositivos iOS da Austrália tiveram seus Macs, iPhones e iPads bloqueados remotamente por hackers que exigiram dinheiro para liberar os aparelhos.

Os usuários afetados foram direto para o fórum de suporte da Apple e para as redes sociais para discutir o problema. Um usuário de iPhone de Sydney alega que foi acordado as 4 da manhã com um aviso de "aparelho perdido" e que um tal de "Oleg Pliss" tinha hackeado seu telefone. Foi exigido uma transferência de $50 para uma conta do PayPal para desbloquear o aparelho.

A Apple ainda não se pronunciou sobre o problema, mas já foi reportado. De acordo com o especialista Troy Hunt a invasão provavelmente ocorreu por causa dos vazamentos e foi usado para bloquear os aparelhos.

Usuários de iPhone que utilizam o bloqueio pelo Touch ID conseguiram desbloquear os aparelhos.

Fonte: Cult of Mac


segunda-feira, 23 de setembro de 2013

Touch IDO Touch ID do novo iPhone 5s pode ser hackeado com uma técnica simples
Não demorou muito para o Touch ID ser hackeado. O Chaos Computer Club, um grupo alemão especializado em segurança, conseguiu burlar o bloqueio por impressões digitais do novo iPhone 5s. E explica como reproduzir o feito.
A técnica consiste em tirar uma foto de 2400 dpi das digitais do usuário. Em seguida, a imagem deve ser invertida, limpa, e impressa a laser em 1200 dpi, numa folha transparente, utilizando uma configuração para deixar os contornos mais grossos. Por último, uma fina camada de cola de madeira deve ser espalhada por cima do padrão criado pela digital impressa no papel transparente.
A película que resulta desse processo pode ser utilizada para enganar o Touch ID do iPhone 5s e dar acesso ao celular desbloqueado. Um vídeo divulgado pelo Chaos Computer Club mostra o resultado da experiência.


Fonte:  Info.Abril

quarta-feira, 31 de julho de 2013

Quando o portal de desenvolvedores da Apple saiu do ar semana passada, gerou várias questões não respondidas. Uma das principais foi, quem foi responsável pelo ataque? O pesquisador de segurança turco Ibrahim Balic está reinvidicando que estava por trás do ataque, mas não teve intenção de causar dano. Balic falou que reportou apropriadamente a Apple, mas parece que seus esforços não pararam por ai. Ele também explorou a falha que ele mesmo descobriu, o que deu acesso aos nomes, emails e endereços de desenvolvedores da Apple. No total ele descobriu 13 bugs, pelo menos 1 foi demonstrado num vídeo no Youtube, que parece mostrar a ele os nomes e ID's de todos os desenvolvedores. Segundo ele em um tweet, expor a falha publicamente é absolutamente necessário para que a Apple veja a severidade da falha.

O pesquisador insiste que suas ações foram éticas e legais. Ele disse ao The Guardian que ele apenas acessou as contas de desenvolvedores para descobrir quão fundo ele conseguia ir e o que conseguiria de informações. Ele também afirma que o dev center saiu do ar logo após ele entrar em contato avisando das falhas, mas ele nunca recebeu uma resposta da empresa.

Fonte: engadget

segunda-feira, 22 de julho de 2013



A Apple explicou o porque do Apple Developer Center estar fora do ar.

Na quinta-feira, um invasor tentou obter dados pessoais dos desenvolvedores. As informações são criptografadas e portanto tudo ainda está seguro.

Lembro que o Portal de Desenvolvedores não se relaciona fortemente com a App Store. É um “serviço” como o iCloud. Agora eu entendi por que a Apple não colocou “Cartão de Crédito” na Área de Desenvolvimento. Era frágil demais.


Apple Developer Website Update Last Thursday, an intruder attempted to secure personal information of our registered developers from our developer website. Sensitive personal information was encrypted and cannot be accessed, however, we have not been able to rule out the possibility that some developers’ names, mailing addresses, and/or email addresses may have been accessed. In the spirit of transparency, we want to inform you of the issue. We took the site down immediately on Thursday and have been working around the clock since then. In order to prevent a security threat like this from happening again, we’re completely overhauling our developer systems, updating our server software, and rebuilding our entire database. We apologize for the significant inconvenience that our downtime has caused you and we expect to have the developer website up again soon.

Fonte: Cocatech 
Subscribe to RSS Feed Follow me on Twitter!