Технологии

Ваш iCloud могли взломать проще, чем кажется — как пользователи сами отдавали доступ к данным

RusPhotoBank

Кибербезопасность вновь оказалась под давлением — на этот раз из-за методов, которые сложно назвать технологически сложными, но при этом крайне эффективными. Специалисты раскрыли масштабную кампанию, в рамках которой злоумышленники получали доступ к резервным копиям iCloud через поддельные страницы авторизации, практически неотличимые от оригинальных сервисов Apple.

Масштабная операция с глобальной географией

Расследование показало, что атаки велись на протяжении нескольких лет и затрагивали пользователей из разных стран. Основными целями становились журналисты, активисты и государственные служащие. По данным экспертов, за операцией может стоять группа так называемых «хакеров по найму», связанная с индийской компанией, работающей в сфере цифрового наблюдения.

В ходе анализа специалисты выявили около 1 500 поддельных сайтов, которые имитировали страницы iCloud, FaceTime и систему входа Apple. Это говорит о высокой степени организованности и длительной подготовке кампании.

Как работала схема доступа к данным

Механизм атаки оказался предельно простым, но именно это и обеспечивало его эффективность. Пользователей перенаправляли на фишинговые страницы, где они самостоятельно вводили свои Apple ID и пароли, не подозревая подмены.

После этого злоумышленники получали полный доступ к данным, хранящимся в iCloud. Речь идёт о фотографиях, переписке, контактах и другой личной информации, которая может использоваться как для слежки, так и для дальнейших атак.

Атаки на Android: вредоносное ПО под видом приложений

Параллельно аналогичные методы применялись и против владельцев Android-устройств. В этом случае использовалось вредоносное программное обеспечение ProSpy, замаскированное под популярные приложения.

После установки программа могла перехватывать сообщения, активировать микрофон и камеру, а также отслеживать местоположение пользователя. Таким образом, атака превращалась в полноценный инструмент скрытого наблюдения.

Главная уязвимость — поведение пользователей

Эксперты портала PEPELAC.NEWS отмечают, что ключевым фактором успеха подобных атак остаётся человеческий фактор. Даже при наличии современных систем защиты пользователь может сам передать доступ к своим данным, если введёт их на поддельном сайте.

В качестве базовых мер безопасности специалисты рекомендуют включать двухфакторную аутентификацию, внимательно проверять адреса сайтов и избегать переходов по подозрительным ссылкам, особенно из писем и сообщений.