Добавить в корзинуПозвонить
Найти в Дзене
НОВЫЕ ИЗВЕСТИЯ

Киберспециалисты выяснили, как мошенники смогли похитить данные владельцев Apple

Эксперты «Лаборатории Касперского» выяснили, как кибермошенники сумели организовать шпионскую атаку на владельцев устройства Apple и похитить данные жертв. Как сообщает ТАСС, для кибератаки интернет-шпионы использовали специальный шпионский имплант TriangleDB. Он работает в памяти устройства и может выполнять 24 команды. Среди возможностей импланта — отслеживание данных геолокации жертвы, кража файлов, сбор учетных данных и многое другое. Остановить работу импланта-шпиона можно было путем перезагрузки телефона. Тогда для возобновления слежки злоумышленникам требовалась повторная рассылка зараженных вирусом сообщений iMessage потенциальным жертвам. Имплант-шпион был настроен таким образом, что по умолчанию передавал данные пользователя в течение 30 дней. Если объект слежки становился кибермошенникам неинтересен, имплант автоматически удалялся. Но если сведения с устройства жертвы представляли интерес, что киберпреступники могли дистанционно продлить работу засланной на устройство програ
Оглавление

Эксперты «Лаборатории Касперского» выяснили, как кибермошенники сумели организовать шпионскую атаку на владельцев устройства Apple и похитить данные жертв.

    Эксперты «Лаборатории Касперского» выяснили, как кибермошенники сумели организовать шпионскую атаку на владельцев устройства Apple и похитить данные жертв.
Эксперты «Лаборатории Касперского» выяснили, как кибермошенники сумели организовать шпионскую атаку на владельцев устройства Apple и похитить данные жертв.

Как сообщает ТАСС, для кибератаки интернет-шпионы использовали специальный шпионский имплант TriangleDB. Он работает в памяти устройства и может выполнять 24 команды.

Среди возможностей импланта — отслеживание данных геолокации жертвы, кража файлов, сбор учетных данных и многое другое.

Остановить работу импланта-шпиона можно было путем перезагрузки телефона. Тогда для возобновления слежки злоумышленникам требовалась повторная рассылка зараженных вирусом сообщений iMessage потенциальным жертвам.

Имплант-шпион был настроен таким образом, что по умолчанию передавал данные пользователя в течение 30 дней. Если объект слежки становился кибермошенникам неинтересен, имплант автоматически удалялся. Но если сведения с устройства жертвы представляли интерес, что киберпреступники могли дистанционно продлить работу засланной на устройство программы-шпиона.

Apple приостановила гарантийное обслуживание MacBook в России

Читайте также:

Россиянин украл айфоны на 2 млн рублей, чтобы погасить долг за виртуальные покупки

Айфоны взлетели в цене до 240 тысяч рублей

Верю – не верю: легенда о заминированном айфоне не так уж далека от реальности

Ссылка на статью: https://newizv.ru/news/2023-06-21/kiberspetsialisty-vyyasnili-kak-moshenniki-smogli-pohitit-dannye-vladeltsev-apple-410987