Scammer anvÀnder falskt iPhone-jailbreak för bedrÀgeri

Scammer anvÀnder falskt iPhone-jailbreak för bedrÀgeri

En bedragare anvÀnder ett kommande iPhone-jailbreaking-verktyg för att lura anvÀndare att installera skumma appar.

Förra mÄnaden glÀdde iOS-jailbreaking-communityn över upptÀckten av checkm8-sÄrbarheten, som lovar att lÄta iPhone-Àgare Àndra det mobila operativsystemet och installera icke-sanktionerade tredjepartsappar.

Gemenskapen arbetar för nĂ€rvarande pĂ„ verktyget, med namnet “Checkra1n”, som möjliggör en fullstĂ€ndig iOS-jailbreak för iPhone-modeller frĂ„n 4-talet till iPhone X. Men under tiden beslutade en bedragare att utnyttja Checkra1n-namnet genom att spoofa en webbplats som lĂ„tsas erbjuda jailbreaking-verktyget.

falsk checkrain

Webbplatsen kan, finns i checkrain[.]com, innehÄller en knapp för att ladda ner Checkra1n-programvaran. Men i sjÀlva verket försöker webbplatsen lura anvÀndare att installera oberoende tredjepartsappar för klickbedrÀgeri, enligt forskare vid Ciscos Talos sÀkerhetsgrupp.

För att lura anvĂ€ndare, checkrain[.]com-webbplats hĂ€vdar att den har arbetat med iOS-jailbreaker “CoolStar” och till och med Googles sĂ€kerhetsforskare Ian Beer pĂ„ jailbreaking-verktyget. Webbplatsen hĂ€vdar ocksĂ„ att Checkra1n kommer att fungera pĂ„ de senaste iPhone-modellerna installerade med A12- och A13-processorerna och att den inte krĂ€ver nĂ„gon anslutning till en dator – allt falska uttalanden. (Checkm8-sĂ„rbarheten fungerar bara pĂ„ iPhone-modeller med A5-chipet till A11.)

Om du klickar pĂ„ den falska webbplatsens nedladdningslĂ€nk blir du ombedd att installera en “mobileconfig” -profil pĂ„ din iOS-enhet som Ă€r förklĂ€dd att se ut som en mobilapp. “NĂ€r appen har laddats ner och installerats visas en checkrain-ikon pĂ„ anvĂ€ndarens iOS-springbrĂ€da. Ikonen Ă€r i sjĂ€lva verket ett slags bokmĂ€rke för att ansluta till en URL”, skrev Talos sĂ€kerhetsforskare Warren Mercer och Paul Rascagneres i dagens inlĂ€gg.

Om du trycker pÄ den falska Checkra1n-ikonen visas en webbsida som hÀvdar att din enhet installerar jailbreak. Men i sjÀlva verket kör enheten helt enkelt nÄgot Javascript som visar en falsk laddningsskÀrm. I slutet av processen kommer du att bli ombedd att installera ytterligare tredjepartsappar för att slutföra jailbreak.

“Den falska jailbreak-processen berĂ€ttar för anvĂ€ndaren att ha kul i sju dagar för att sĂ€kerstĂ€lla att deras upplĂ„sning slutförts”, sĂ€ger Ciscos sĂ€kerhetsforskare i Talos. “Detta Ă€r uppenbarligen nonsens – anvĂ€ndaren kommer bara att tillhandahĂ„lla mer interaktiva sessioner genom spelet, vilket kan leda till ytterligare intĂ€kter för den hĂ€r angriparen.”

Lyckligtvis Àr hela systemet fokuserat pÄ klickbedrÀgerier och inget mer skadligt. Enligt forskarna var den falska webbplatsen frÀmst inriktad pÄ anvÀndare i USA, Kanada och flera europeiska lÀnder. Den falska checkrain[.]com verkar ocksÄ fortfarande vara uppe. Att besöka den kan dock nu utlösa webblÀsaren Chrome och Safari för att lÀgga upp en varning om webbplatsens skadliga natur. Den riktiga Checkra1n-webbplatsen finns pÄ checkra1n.com, men den har Ànnu inte lagt upp nÄgot.

Om du laddade ner den falska checkra1n-appen har Ciscos blogginlÀgg information om hur du tar bort den.