1. 威客安全首页
  2. 安全资讯

挂羊头卖狗肉:用假冒iOS越狱网站引诱苹果用户

挂羊头卖狗肉:用假冒iOS越狱网站引诱苹果用户

假冒网站打着iOS越狱的幌子,欺骗用户下载老虎机应用、进行点击欺诈。

恶意行为者看准了iphone用户想越狱的那点儿小心思,投其所好地称其能助其越狱,然而事实上,这其实是他们利用了最新披露的iOS漏洞进行点击欺诈行为。

为什么苹果用户执着于越狱,还不是想让自己的设备获得更高权限。越狱能冲破苹果系统对自身设备的限制,可让用户在自己的设备上为所欲为地下载各种应用。

而此次假冒点击欺诈,在利用这些最可怜用户的心理之外,还利用了一个漏洞,这个漏洞叫做“checkm8”,其影响成千上万台iphone手机,让攻击者能够在系统层级一路畅通无阻地进行访问。他们捏造了一个假网站,并在网站上引诱用户下载还未公布的针对checkm8漏洞的“checkra1n”越狱工具。


挂羊头卖狗肉:用假冒iOS越狱网站引诱苹果用户

假网站(checkrain.com)是在越狱官网(checkra1n.com)注册的24小时内注册的,但与真实网站不一样的是,家网站不下载越狱工具,反而是与终端用户点击付费的在线广告欺诈有关。据思科Talos表示,该网站甚至声称其与越狱大神“CoolStar”和谷歌Project Zero的Ian Beer有合作,网页看上去合法,让用户下载一个越狱应用,但其实并非应用,而是在终端设备上安装恶意文件。

研究人员称,网站里还建议用户可以不在PC端上安装,而事实上,check8m漏洞需要iOS设备在DFU模式下通过USB线进行利用。

为了下载iOS越狱工具,用户还需要在其iOS设备上安装一个“手机配置”文件。手机配置文件可以更容易在iOS设备上分配网络设置,但可能会被用于恶意行为,如将设备指向恶意服务器、安装恶意证书。这种方法能让攻击者强行对变换网页内容,如:没有搜索栏或URL栏,但好在本文中的配置文件暂未被利用。据研究人员称,该文件与SSL证书是在一起的:“恶意行为者最喜欢采用这种方法来吸引用户”。

挂羊头卖狗肉:用假冒iOS越狱网站引诱苹果用户

一旦应用被下载和安装,就会有一个checkra1n出现在用户手机上。该图标看上去是一个应用,但其实是一个网页截图标签,点击后,网页会全屏显示,还会说明“检查自己的设备后再访问checkra1n越狱”。之后多个用户设备上的重定向会让用户从APP商店下载一个iOS名为“Pop!Slots”的赌博应用,并告知用户可免费适用7天。

挂羊头卖狗肉:用假冒iOS越狱网站引诱苹果用户

该活动针对的是全球范围的受害者,包括美国、英国、法国、尼日利亚、伊拉克、越南、委内瑞拉、埃及、格鲁吉亚、澳大利亚、加拿大、土耳其、荷兰和意大利等等;而对于研究人员来讲,最危险的部分就是这个“手机配置”文件。

原文链接:http://www.mottoin.com/detail/4231.html

本站声明:网站内容来源于mottoin,如有侵权,请联系我们,我们将及时处理。

本文转为转载文章,本文观点不代表威客安全立场。

联系我们

15110186328

在线咨询:点击这里给我发消息

邮件:zhanglei@jinlongsec.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code
X