Найти в Дзене
PlayGround.ru

В сети раскрыта масштабная схема блокировки смартфонов Apple под видом выдачи образовательных грантов

В интернете обнаружена крупная фишинговая сеть, направленная на пользователей мобильных устройств Apple. Злоумышленники выманивают доступ к смартфонам под видом выдачи денежных грантов для школьников и студентов. Схема начинается в социальной сети TikTok, где массово публикуются видеоролики с обещанием финансовой поддержки якобы от лица компании Apple и Министерства образования. Для создания видимости достоверности мошенники накручивают лайки, просмотры и публикуют хвалебные комментарии. Заинтересованные пользователи переходят по ссылкам на сайты, которые обычно функционируют всего 1 день. Блогер % Aram % обнаружил более 10 таких ресурсов, включая домены unwec.com и awgos.com, которые связаны с 1 общим сервером veotask.com. На фишинговом сайте специальный скрипт проверяет операционную систему посетителя. Если человек зашел не со смартфона iPhone, система сразу выдает ошибку. Далее жертве сообщают, что для получения денежной выплаты необходимо выйти из своего Apple ID и авторизоваться в

В интернете обнаружена крупная фишинговая сеть, направленная на пользователей мобильных устройств Apple. Злоумышленники выманивают доступ к смартфонам под видом выдачи денежных грантов для школьников и студентов.

Схема начинается в социальной сети TikTok, где массово публикуются видеоролики с обещанием финансовой поддержки якобы от лица компании Apple и Министерства образования. Для создания видимости достоверности мошенники накручивают лайки, просмотры и публикуют хвалебные комментарии. Заинтересованные пользователи переходят по ссылкам на сайты, которые обычно функционируют всего 1 день. Блогер % Aram % обнаружил более 10 таких ресурсов, включая домены unwec.com и awgos.com, которые связаны с 1 общим сервером veotask.com.

На фишинговом сайте специальный скрипт проверяет операционную систему посетителя. Если человек зашел не со смартфона iPhone, система сразу выдает ошибку. Далее жертве сообщают, что для получения денежной выплаты необходимо выйти из своего Apple ID и авторизоваться в настройках телефона под предоставленной чужой учетной записью. Чтобы усыпить бдительность, скрипт имитирует процесс проверки устройства, заставляя пользователя смотреть на таймер ожидания ровно 40 секунд.

Как только доверчивый владелец смартфона вводит предоставленные данные в системные настройки, злоумышленники получают полный дистанционный контроль над устройством. Они моментально активируют режим пропажи через встроенную функцию локатора. После этого на экране блокировки появляется сообщение с требованием связаться с вымогателями через мессенджер Telegram для разблокировки за оговоренную сумму денег. Вернуть контроль над смартфоном в такой ситуации становится крайне сложной задачей.

В ходе технического анализа исходного кода сайтов выяснилось, что вся вредоносная инфраструктура работает на базе открытой платформы Supabase. Блогеру % Aram % удалось обнаружить скрытую панель администратора, которая по причине халатности разработчиков не была защищена паролем. В ней в реальном времени отображалась статистика посещений. На момент анализа система мошенников зафиксировала 74444 визита и более 100 попыток авторизации от доверчивых пользователей.