Обнаружено новое вредоносное ПО для iOS, способное украсть пароль Apple ID – узнайте, как защитить себя

Несмотря на то, что джейлбрейк устройства Apple столкнулись с относительно небольшим количеством противоречий, недавно было обнаружено новое программное обеспечение, способное украсть ваши пароли Apple ID и разрушить все виды хаоса.

Джейлбрейк iOS-устройств довольно распространен среди пользователей Apple. В конце концов, если вы не большой поклонник закрытых систем и все еще хотите использовать устройства Apple, то джейлбрейк станет отличным мостом для ваших нужд. Естественно, все, что идет вразрез с опциями производителя устройства, включенными в устройство, сопряжено с его рисками.

Несмотря на то, что джейлбрейк устройства Apple столкнулись с относительно небольшим количеством противоречий, недавно было обнаружено новое программное обеспечение, способное украсть ваши пароли Apple ID и разрушить все виды хаоса. Программное обеспечение, называемое AppBuyer, подключается к серверу C & C перед установкой, а затем выполняет сетевой API после выполнения вредоносных кодов. Это позволяет ему получить доступ к вашей учетной записи Apple ID.

Новое вредоносное ПО для джейлбрейка iOS может украсть ваши пароли Apple ID – узнайте, как защитить себя

Вредоносные программы были обнаружены ребятами из Palo Alto Networks, и, помимо обнаружения этого программного обеспечения, они также поделились некоторыми инструкциями о том, как определить, работает ли программное обеспечение на вашем устройстве.

Признавая, что они все еще не могут понять, как вредоносная программа смогла проникнуть на устройства, они назвали обычных подозреваемых. К ним относятся такие возможности, как вредоносная настройка Cydia Substrate, заражение вредоносным ПО через утилиты для взлома ПК или ПК и тому подобное.

Чтобы проверить, работает ли на вашем взломанном iOS-устройстве AppBuyer Malware, используйте любое программное обеспечение для просмотра файлов, такое как iFile, чтобы выяснить, работает ли на вашем устройстве какой-либо из этих файлов.

/System/Library/LaunchDaemons/com.archive.plist/Бен/updatesrv
/tmp/updatesrv.log/И т.д./UUID
/Library/MobileSubstrate/DynamicLibraries/aid.dylib/USR/бен/GZIP

Далее следует сообщение о том, что, поскольку источник вредоносного ПО пока неизвестен, простое удаление этих файлов может не сработать. В любом случае, если вы хотите сделать джейлбрейк своего устройства, избегайте пиратских настроек и других приложений от неизвестных издателей. Оставайтесь в безопасности, ребята!

Оцените статью
generd.ru
Добавить комментарий