Beginilah Airtag Apple Menjadi Trojan

Seorang peneliti keamanan telah menemukan bagaimana orang dapat menggunakan airtag yang ditemukan untuk membawa kuda Trojan ke rumah mereka. Namun, ini membutuhkan pemilik airtag yang jahat.

Apple Airtags adalah pelacak yang dikontrol Bluetooth yang dapat dilampirkan ke semua jenis objek. Dengan demikian, mereka dapat ditemukan jika hilang. Namun, seperti yang ditemukan oleh pakar keamanan Bobby Rauch, Airtags memiliki cacat desain kecil yang mengubahnya menjadi Trojan sungguhan.



Beginilah cara mengembalikan tag udara yang ditemukan bekerja

Menurut temuan Rauch, adalah mungkin untuk mengubah perangkat pelacak yang berguna menjadi vektor untuk phishing dan serangan malware lainnya dengan cara yang relatif mudah. Dan begitulah cara kerjanya.

Kami membutuhkan pemilik airtag jahat yang sengaja kehilangan airtag mereka sehingga orang yang mudah tertipu dan membantu dapat menemukannya. Orang Samaria yang Baik hati ini akan memindai Airtag melalui NFC dengan smartphone Android atau iPhone miliknya. Dengan cara ini, airtag, yang seharusnya sebelumnya dimasukkan ke mode hilang oleh pemiliknya, yaitu ditandai sebagai “hilang”, akan mengungkapkan kepada pencarinya semua informasi kontak yang terkait dengan airtag. .

Pemilik airtag dapat menggunakan fitur Where is? “Untuk memasukkan nomor telepon atau alamat email dan pesan singkat seperti” Halo. Terima kasih telah menemukannya. Tolong bawa ke…”. Sekarang analisis tidak menampilkan informasi ini secara langsung, tetapi meminta peneliti untuk memanggil URL unik yang kemudian menampilkan data di situs web.

Hampir selesai!

Silakan klik tautan di email konfirmasi untuk menyelesaikan pendaftaran Anda.

Apakah Anda ingin informasi lebih lanjut tentang buletin?
Pelajari lebih lanjut sekarang



Pecundang Airtag Berbahaya Mencuri Data Akses Dari Pencarinya

Pembaca yang penuh perhatian sudah bisa membayangkan apa masalahnya. Pemilik Airtag yang jahat, yang bisa “kehilangan” Airtag dengan cara yang ditargetkan untuk menangkap data pencari, sekarang dapat menempatkan URL yang dimanipulasi di salah satu bidang data kontak dan dengan demikian memikat pencari ke halaman berdasarkan situs web Temukan-Saya , yang meminta data pengguna iCloud dari Finder. Keylogger JavaScript sederhana kemudian dapat membaca data. Pencurian data pengguna Apple dari Finder akan berhasil.

Setelah Rauch mencoba membujuk Apple untuk memperbaiki masalah ini, tetapi ditahan selama berbulan-bulan, dia akhirnya memberi tahu blogger keamanan terkenal Brian Krebs tentang penemuannya. Dari sana, banyak hal lepas landas. Apple akhirnya melakukan kontak dan berjanji untuk memperbaiki masalah dengan salah satu pembaruan perangkat lunak berikutnya. Tolong jangan biarkan Rauch mempublikasikan temuannya.



Trik serupa telah dicoba dengan flash drive “hilang”

Tapi saat itu Rauch terlalu bosan untuk mau menuruti permintaan seperti itu. Di dalam posting blog bersenjata dia menulis tentang “penyerang” yang bisa meninggalkan “tag udara kelas militer” tergeletak di sekitar untuk mengklaim “korban yang tidak bersalah”.

Untuk pakar keamanan Brian Krebs, masalahnya mengingatkan pada trik lama yang digunakan oleh aktor jahat. Ini melibatkan “kehilangan” drive USB rahasia – sebaiknya di tempat parkir perusahaan. Jika penemu yang malang mengambilnya dan menghubungkannya ke komputernya, misalnya untuk mencari tahu siapa yang harus mengembalikan drive, malware tersembunyi akan luput dari perhatian. Trik airtag akan bekerja dengan cara yang sama, tetapi dengan satu atau dua irisan. Apple belum berkomentar secara terbuka tentang masalah ini.

mungkin menarik bagi Anda juga

READ  Ukuran yang meningkatkan Google Play Store
Written By
More from Munir Rad
Microsoft Exchange ProxyToken: akses backend melewati otentikasi
Pada bulan April, Microsoft menutup lubang lain, yang sampai sekarang tidak diketahui,...
Read More
Leave a comment

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *