Почтовый клиент Mail, установленный по умолчанию в операционной системе iOS, позволяет злоумышленникам похищать информацию, в том числе персональные данные, использованные при регистрации на криптовалютных биржах. Уязвимость обнаружили исследователи компании по кибербезопасности ZecOps.
Hackers may be attacking iPhones by exploiting a previously unknown flaw in the smartphone’s email software, according to digital-security company @ZecOps https://t.co/CGxz7Ei0uh via @WSJ
— ZecOps (@ZecOps) April 22, 2020
Приложение позволяет подключать электронную почту нескольких провайдеров. Заражение устройства происходит через отправленное на почту письмо со специальным вложением. При этом уязвимость может быть активирована еще до полного скачивания письма. Она поглощает значительные объемы памяти iPhone или iPad и вызывает краткосрочный сбой в работе операционной системы.
С помощью уязвимости хакеры воруют фотографии, сведения о контактах, а также могут изменять и удалять электронные письма пользователя, что потенциально обеспечивает им доступ к данным, использованным при регистрации на биткоин-биржах.
По информации ZecOps, уязвимость присутствует в устройствах Apple как минимум с iOS 6, то есть с сентября 2012 года.
Хакеры уже эксплуатировали ее на устройствах под управлением iOS 11, 12 и 13. Их жертвами стали жители Северной Америки, Японии, Саудовской Аравии, Израиля, Германии и других стран. Был ли этим пользователям нанесен ущерб, не сообщается.
Компания Apple уже оповещена о наличии уязвимости и частично устранила ее. Пользователям рекомендовано по возможности обновить систему, отключить автоматическую загрузку данных ручную и опцию «Push» на вкладке «Пароли и учетные записи» и установить альтернативный почтовый клиент.
В апреле из-за критической уязвимости на бирже Bisq злоумышленники вывели $250 тысяч в BTC и XMR.
Подписывайтесь на новости ForkLog в Telegram: ForkLog Feed — вся лента новостей, ForkLog — самые важные новости и опросы.
Нашли ошибку в тексте? Выделите ее и нажмите CTRL+ENTER
Подписаться на новости Forklog
Источник