Siber suçlular, Apple Imessage'ın yerleşik kimlik avı korumasını bir metin için kapatmak ve kullanıcıları engelli kimlik avı bağlantılarını yeniden etkinleştirmeleri için bir hile yapıyor.
Mobil cihazlarımızdan yapılan günlük aktivitelerimizin çoğu, ister faturalar ödemek, alışveriş yapmak veya arkadaşlarınızla ve meslektaşlarıyla iletişim kurmak, tehdit aktörleri giderek daha fazla mobil sayılara karşı smacing (SMS kimlik avı) saldırıları yürütüyorlar.
Kullanıcıları bu tür saldırılardan korumak için Apple iMessage, bir e -posta adresi veya telefon numarası olsun, bilinmeyen gönderenlerden alınan mesajlardaki bağlantıları otomatik olarak devre dışı bırakır.
Ancak Apple, BleepingComputer'a bir kullanıcı bu mesaja cevap verirse veya göndereni kişi listesine eklerse, bağlantıların etkinleştirileceğini söyledi.
Geçtiğimiz birkaç ay boyunca, BleepingComputer, kullanıcıları bir metne yanıtlamaya çalışan, bağlantıların tekrar etkinleştirilmesi için bir metne yanıtlamaya çalışan bir artış gördü.
Aşağıda görebileceğiniz gibi, bilinmeyen gönderenlerden sahte bir USPS nakliye sorunu ve sahte bir ödenmemiş yol geçiş metni gönderildi ve iMessage bağlantıları otomatik olarak devre dışı bıraktı.
Bu kimlik avı yemlerinin hiçbiri yeni olmasa da, bu koklama metinlerinin ve yakın zamanda görülen diğerlerinin, kullanıcılardan bağlantıyı etkinleştirmek için "Y" ile cevap vermelerini istediğini fark ettik.
"Lütfen Y'yi yanıtlayın, ardından kısa mesajdan çıkın, kısa mesaj etkinleştirme bağlantısını yeniden açın veya açmak için Safari tarayıcısına bağlantıyı kopyalayın."
Daha ileri araştırmalar, bu taktiğin yazdan beri bir artışla geçtiğimiz yıl kullanıldığını gösteriyor.
Kullanıcılar, randevuları onaylamak veya metin mesajlarından vazgeçmek için durmaya, evet veya hayır yazmaya alıştıkça, tehdit aktörleri bu tanıdık eylemin metin alıcısının metne cevap vermesini ve bağlantıları etkinleştirmesini umuyor.
Bunu yapmak bağlantıları tekrar etkinleştirecek ve bu metin için IMessage'ın yerleşik kimlik avı korumasını kapatacaktır.
Bir kullanıcı şimdi etkin olan bağlantıyı tıklamasa bile, cevap verme eylemi tehdit aktörüne şimdi kimlik avı metinlerine yanıt veren bir hedefi olduğunu ve onları daha büyük bir hedef haline getirdiğini söylüyor.
Düzenli okuyucularımızın çoğu kimlik avı saldırıları olduğunu tespit edebilecek olsa da, BleepingComputer, meşru olup olmadığından emin olmayan daha yaşlı bir aile dostu tarafından yukarıdaki metinlerden biri gösterildi.
Ne yazık ki, bu tür insanlar genellikle bu tür kimlik avı mesajlarının hedefidir ve kişisel bilgilerini, kredi kartı bilgilerini veya saldırganların çaldığı diğer ayrıntıları girmelerine neden olur.
Bağlantıları devre dışı bırakılan bir mesaj alırsanız veya bilinmeyen bir gönderenden metne cevap vermenizi isteyen bir mesaj alırsanız, bunu yapmamanız şiddetle tavsiye edilir.
Bunun yerine, metni doğrulamak için doğrudan şirket veya kuruluşla iletişime geçin ve yapmanız gereken başka bir şey olup olmadığını sorun.
Apple, Intel tabanlı Mac'lere yapılan saldırılarda kullanılan iki sıfır günü düzeltiyor
Microsoft: MacOS Bug Hacker'ların kötü niyetli çekirdek sürücülerini yüklemesine izin verir
Banshee Stealer, Apple Xprotect Şifreleme Algo'yu kullanarak Tespit Edilmiştir
Cezai IP: Microsoft Outlook'a gerçek zamanlı kimlik avı tespiti getirmek
Yeni ayrıntılar, bilgisayar korsanlarının 35 Google Chrome uzantısını nasıl ele geçirdiğini ortaya koyuyor
Kaynak: Bleeping Computer