Ορισμένοι χρήστες της Apple φέρεται να έχουν στοχοποιηθεί από μια εξελιγμένη επίθεση, η οποία τους ζητά να παραδώσουν τα διαπιστευτήριά τους για το Apple ID ξανά και ξανά.
Σύμφωνα με το KrebsonSecurity, η επίθεση ξεκινά με ανυποψίαστους κατόχους συσκευών Apple να λαμβάνουν δεκάδες μηνύματα σε επίπεδο συστήματος, τα οποία τους ζητούν να επαναφέρουν τον κωδικό πρόσβασης του Apple ID τους.
Αν αυτό αποτύχει, ένα άτομο που προσποιείται τον υπάλληλο της Apple θα καλέσει το θύμα και θα προσπαθήσει να το πείσει να παραδώσει τον κωδικό πρόσβασής του.
Αυτό ακριβώς συνέβη στον επιχειρηματία Parth Patel, ο οποίος περιέγραψε την εμπειρία του στο X, πρώην Twitter. Αρχικά, όλες οι συσκευές Apple του Patel, συμπεριλαμβανομένου του iPhone, του Apple Watch και του MacBook, άρχισαν να εμφανίζουν τις ειδοποιήσεις «Reset Password» (Επαναφορά κωδικού πρόσβασης).
Αφού ο Patel έκανε κλικ στο “Don’t Allow” σε περισσότερα από εκατό αιτήματα, τηλεφώνησε η «ψεύτικη υποστήριξη της Apple», παραποιώντας το αναγνωριστικό καλούντος της επίσημης γραμμής υποστήριξης της Apple. Ο απατεώνας γνώριζε στην πραγματικότητα πολλά από τα πραγματικά δεδομένα του Patel, όπως email, διεύθυνση και αριθμό τηλεφώνου, αλλά έκανε λάθος στο όνομά του, γεγονός που είχε επιβεβαιώσει τις υποψίες του Patel ότι δέχεται επίθεση.
Αν και η επίθεση ήταν τελικά ανεπιτυχής σε αυτό το παράδειγμα, είναι εύκολο να φανταστεί κανείς ότι σε άλλη περίπτωση θα λειτουργούσε. Το θύμα θα μπορούσε να επιτρέψει κατά λάθος την επαναφορά του κωδικού πρόσβασης (λάθη είναι εύκολο να συμβούν όταν πρέπει να κάνετε κλικ σε κάτι εκατοντάδες φορές), ή θα μπορούσε να πέσει στην αρκετά πειστική, ψεύτικη κλήση υποστήριξης της Apple.
Το παράδειγμα του Patel δεν είναι επίσης μεμονωμένο. Το KrebsonSecurity έχει λεπτομέρειες σχετικά με μια παρόμοια επίθεση που συνέβη σε έναν ιδιοκτήτη κρυπτογραφικού hedge fund (Chris), καθώς και σε έναν ερευνητή ασφαλείας (Ken). Στο παράδειγμα του Chris, η επίθεση συνεχίστηκε για αρκετές ημέρες και κατέληξε επίσης με μια ψεύτικη κλήση υποστήριξης της Apple.
Πώς γνώριζαν οι επιτιθέμενοι όλα τα δεδομένα που χρειάζονταν για να πραγματοποιήσουν την επίθεση και πώς κατάφεραν να στείλουν ειδοποιήσεις σε επίπεδο συστήματος στα τηλέφωνα των θυμάτων;
Σύμφωνα με το KrebsonSecurity, οι χάκερ έπρεπε πιθανότατα να αποκτήσουν τη διεύθυνση ηλεκτρονικού ταχυδρομείου και τον αριθμό τηλεφώνου του θύματος, που συνδέονται με το Apple ID του. Στη συνέχεια, χρησιμοποίησαν μια φόρμα επαναφοράς κωδικού πρόσβασης του Apple ID, η οποία απαιτεί ένα email ή έναν αριθμό τηλεφώνου, μαζί με ένα CAPTCHA, για να στείλουν τις προτροπές επαναφοράς κωδικού πρόσβασης σε επίπεδο συστήματος. Πιθανότατα χρησιμοποίησαν επίσης έναν ιστότοπο που ονομάζεται PeopleDataLabs για να αποκτήσουν πληροφορίες τόσο για το θύμα όσο και για τους υπαλλήλους της Apple που υποδύθηκαν.
Θα μπορούσε όμως να υπάρχει και σφάλμα στα συστήματα της Apple, τα οποία θεωρητικά θα έπρεπε να είναι σχεδιασμένα ώστε να μην επιτρέπουν σε κάποιον να κάνει κατάχρηση της φόρμας επαναφοράς κωδικού πρόσβασης και να στέλνει δεκάδες αιτήματα σε σύντομο χρονικό διάστημα.
Φαίνεται ότι δεν υπάρχει εύκολος ή αλάνθαστος τρόπος να προστατευτεί κανείς από μια τέτοια επίθεση αυτή τη στιγμή, εκτός από το να αλλάξει τα διαπιστευτήρια του Apple ID και να τα συνδέσει με έναν νέο αριθμό και email.
Είναι δύσκολο να πούμε πόσο διαδεδομένη είναι αυτή η επίθεση, αλλά οι χρήστες της Apple θα πρέπει να είναι σε εγρήγορση και να ελέγχουν τριπλά τη γνησιότητα κάθε αιτήματος επαναφοράς κωδικού πρόσβασης, ακόμη και αν φαίνεται να προέρχεται από την ίδια την Apple.