犯罪者が盗まれた iPhone を転売目的で処分する方法

  • Nov 01, 2023

犯罪者は、一連の興味深いツールを使用して、iCloud アカウントを侵害し、盗難されたデバイスを消去することに専念しています。

スクリーンショット-2017-11-13-at-09-18-15.jpg
ファイル写真 | パブリックドメイン

モバイル デバイスは、価値があり、高価であり、指がベタベタするほど薄くて軽いため、世界中の窃盗犯の絶え間ない標的となっています。

スマートフォンとタブレットは投資であり、時間の経過とともに、電子メール アカウント、ソーシャル メディア、クラウドと接続されたデジタル王国の鍵となりました。 サービス -- その価値はハードウェア自体にあるだけでなく、個人のセキュリティを侵害し、デジタルをハイジャックする潜在的な手段としても利用されます。 身元。

安全

  • 安全性の高いリモート ワーカーの 8 つの習慣
  • 携帯電話からスパイウェアを見つけて削除する方法
  • 最高の VPN サービス: トップ 5 をどう比較しますか?
  • データ侵害に関与しているかどうかを確認する方法 - 次に何をすべきか

テクノロジーベンダーはこのことを認識しており、ほとんどの主要なプラットフォームでは、デバイスが盗難されたり紛失したりした場合に、デバイスをリモートで追跡して消去するためのアプリやサービスを見つけることができます。 クラウド上の Apple の Find my iPhone サービスや Google の Find my Phone サービスなど、GPS 経由でデバイスを追跡したり、画面をロックしたり、デバイスをブリックしたりすることができます。 遠隔で。

しかし、誰もがこれらのシステムを知っている、または使用しているわけではなく、盗難品の巨大な市場が依然として存在します。 しかし、iPhone が盗まれたらどうなるでしょうか? それは最終的にどこに行きますか? そしてどのようにして再販のために許可されるのでしょうか?

これらが質問です それは火曜日に、トレンドマイクロの研究者は答えを試みました。

2016 年 5 月、チームは、脅威アクターが iCloud アカウントを破壊し、盗まれた iPhone のロックを解除するためのツールとサービスを提供している作戦に遭遇しました。

トレンドマイクロはさらに調査を進め、攻撃チェーンの核心部分で被害者のパニックを利用してこれらのデバイスを乗っ取っていることを発見しました。

最初のステップは、なりすましの Apple 電子メールまたは SMS メッセージを送信し、被害者にデバイスが回復されたことを通知することです。 被害者はデバイスを取り戻したいと思っているに違いありませんが、iCloud アカウントの認証情報を必要とするリンクをクリックします。

これらの盗まれた詳細は、iCloud アカウントにアクセスして侵害するために使用され、ロックを解除するために再利用されます。 盗まれた iPhone -- iPhone をリモートで追跡したり、レンガ化したりする可能性を遮断します。 全体的に。

「これらの Apple iCloud フィッシング詐欺師は、MagicApp、Applekit、Find My などの一連のサイバー犯罪ツールを使用してビジネスを運営しています。 アンダーグラウンド市場やグレーマーケットでデバイスを再販するために、iCloud のロック解除を自動化する iPhone (FMI.php) フレームワーク」と研究者らは述べています。 言う。

チームはそのような 3 つのサービスをオンラインで調査したところ、世界的な窃盗犯の顧客ベースを抱えている一方で、フィッシング メッセージを送信するためにサーバーもレンタルしていることがわかりました。 これらのサービスの背後にあるグループは、コソボ、フィリピン、インド、北アフリカに拠点を置いているようです。

ツールを購入すると、ターゲットの iCloud アカウントがハイジャックされ、他の悪意のあるアクティビティのためにコンテンツがダウンロードされたり、完全に削除されたりする可能性があります。

MagicApp、Applekit、Find My iPhone という 3 つの主要なエクスプロイト キットがすべて攻撃されることがよくありました。 正規の Apple サービスになりすました FMI.php フレームワークが同時に使用される可能性があります 時間。

これらのツールに含まれるコードの一部は、オープンな GitHub リポジトリでもホストされています。

フィッシングの試みが成功すると、攻撃者には電子メールで通知が届きます。 被害者がフィッシングキャンペーンに引っかかり、詐欺ページに認証情報を入力した場合、携帯電話を含む iCloud 情報が流出します。 電話番号、パスコードの長さ、ID、GPS 位置、およびワイプが現在進行中かどうかの答えは、 攻撃者たち。

FM1.php スクリプトはフィッシング機能を提供しますが、Applekit はハイジャックされたデバイスのネットワークを作成し、MagicApp は iPhone のロック解除を自動化します。

ロックが解除されると、このソフトウェアは攻撃者によってフィッシング メッセージの送信や偽の GPS のセットアップに使用される可能性があります。 盗難されたデバイスの場所が特定されるため、さらに被害者が自分のデバイスが盗難されたと信じ込ませる可能性があります。 見つかった。

これらのツールを組み合わせることで、Apple のサービスを遮断し、盗難されたデバイスから前の所有者とのつながりを消去し、iPhone を他の市場で再販できるようにすることができます。

トレンドマイクロは、「インターネットが情報へのアクセス方法やビジネスの運営方法を進化させたのと同じように、犯罪の側面も曖昧にしてきました」と述べている。 「それはもはや実店舗での盗難に限定されません。 私たちがこれまで見てきたオンライン ツールは、従来の重罪とサイバー犯罪がどのように協調して機能し、さらには相互に強化し合うかを示しています。」

中古のデバイスを購入する場合は、そのような種類の活動に誤って資金を提供しないように、それがブラックリストに登録されていないこと、または盗難されていないことを確認する必要があります。 米国では、 CTIAウェブサイト デバイスの IMEI をチェックして、紛失または盗難が報告されていないことを確認します。

これらの犯罪活動を行うために悪用された脆弱性やバグはありませんが、Apple は 研究を認識し、この情報を使用して追跡とリモートロックを改善できる可能性があります サービス。

Tor を使用してプライバシーを保護するための 10 ステップ ガイド

過去の報道と関連報道

病院を標的としたLockyランサムウェアが進化

このマルウェアの作成者は、検出を回避するためにいくつかの新しいトリックを追加しました。

IoT デバイスは企業セキュリティの時限爆弾です

企業関係者の大多数はネットワーク上の IoT デバイスを識別できません。しかし、それは始まりにすぎません。

イーサリアムユーザーが誤って重大な脆弱性を悪用し、ウォレットをロックしてしまう

パリティが解決策に取り組んでいる間、ウォレットは凍結されます。