Was ist Push Bombing, der Angriff, der das iPhone mit Benachrichtigungen „bombardiert“ (und darauf abzielt, das Konto des Benutzers zu stehlen)?

Einige Benutzer Apfelmit Geräten iPhone, Mac Und iPadwaren und sind weiterhin Opfer eines raffinierten Angriffs, definiert Push-Bombardierung. Es besteht aus einer häufigen Abfolge von Benachrichtigungen zum Zurücksetzen des Passworts. Meistens sind iPhones betroffen und werden unbrauchbar. MWie funktioniert diese Technik? Und was tun im Falle eines Angriffs??

In letzter Zeit wurden Persönlichkeiten aus den Bereichen Technologie und künstliche Intelligenz ins Visier genommen, deren sensible Daten und Informationen für Kriminelle wertvoll sein können. Ein Angriff richtete sich daher gegen Personen, deren Kontaktinformationen irgendwie online verfügbar waren. Das erste Opfer des Angriffs, das jeden Schritt dokumentiert, ist der Benutzer Parth Patel, Unternehmer aktiv im Bereich generative KI. Als der Angriff gegen ihn scheiterte, berichtete er im sozialen Netzwerk, wie er andere Nutzer warnen könne. Das Ziel der Angreifer bestand darin, mithilfe der diesmal durchgeführten Phishing-Technik seine Apple-ID zu stehlen mit größerer Präzision.

Die Technik wurde im Detail untersucht

Den Angaben des Nutzers zufolge haben die Kriminellen an seine Daten gelangt Osint (Open Source INTelligence), d. h. Informationen, die aus öffentlich zugänglichen Quellen gesammelt werden; Websites, soziale Medien oder andere Ressourcen können tatsächlich ein Speicher für Informationen sein, insbesondere für sensible Informationen, insbesondere wenn Sie, wie in Patels Fall, Begründer einer digitalen Realität oder in der KI aktiv sind.

Sobald wir Ihre Informationen haben, zeigten alle seine Apple-Geräte eine Benachrichtigung mit der Aufforderung zum Zurücksetzen des Passworts. Da es sich um Systemwarnungen handelt, Sie erlauben Ihnen nicht, das Gerät zu verwenden, auf dem diese Benachrichtigungen angezeigt werden. Es würde genügen, auf „Nicht zulassen“ zu tippen, um die Geräte wieder verwenden zu können: Aber das Opfer war dabuchstäblich mit Benachrichtigungen bombardiert (daher der Name des Push-Bombing-Angriffs). Laut dem Benutzer, der die Methode erstmals gemeldet hat, Es gab mehr als 100 Benachrichtigungen zum Zurücksetzen des Passworts.

Der zweite Teil des Angriffs

Ein paar Minuten später, Die Angreifer nutzten die Caller-ID-Spoofing-Technik. Mit einfachen Worten erklärt, verwendeten die Angreifer ein Tool, mit dem Sie eine offizielle Telefonnummer replizieren können, auch wenn Sie diese nicht tatsächlich verwenden. Mit dieser Software können Hacker Ihre Telefonnummer mit einer scheinbar vertrauenswürdigen Nummer verschleiern. Im Fall von Patel Es wurde eine offizielle Apple-Support-Telefonnummer verwendet. Diese Technik ist nützlich, um das Vertrauen des Opfers zu gewinnen und vertrauliche Informationen zu stehlen. Die Kriminellen haben viele Informationen über Patel gesammelt. Geburtsdatum, E-Mail-Adresse, Telefonnummer, Wohnadresse und frühere Aufzeichnungen; kurz gesagt, ein präziser, gezielter und raffinierter Angriff. Aber welche Informationen wollten sie von Parth??

Geben Sie das OTP nicht an Dritte weiter!

Bei der Zwei-Faktor-Authentifizierung wird ein kurzlebiger Code gesendet, der von Zeit zu Zeit generiert wird. Dies kann per E-Mail, SMS oder über Apps wie Authenticator erfolgen. Die Unternehmen machen in diesen Nachrichten immer deutlich: Der Code sollte niemals an Dritte weitergegeben werden. Mit diesem Code erhalten Sie vollen Zugriff auf ein bestimmtes Kontoda dadurch die Änderung des Passworts, der E-Mail-Adresse und aller anderen Informationen möglich ist Sie verlieren den vollständigen Zugriff auf Ihr Konto und alle damit verbundenen Materialienwie Fotos, Dokumente usw.

Offensichtlich sind es die Hacker, die diesen raffinierten Angriff entworfen haben, Sie wollten unbedingt den OTP-Code und riefen Patel an, um ihn davon zu überzeugen, ihn ihnen zu geben. Push-Bombing forderte in über 100 Benachrichtigungen das Zurücksetzen des Passworts. Drücken Sie versehentlich (oder absichtlich) Er hätte einen OTP-Code gesendet, um es zurückzusetzen. Den Code den Angreifern mitteilen, hätte es ihnen ermöglicht, das Konto des Opfers zu stehlen.

Wie Sie sich gegen Angriffe verteidigen können

Wie bei fast jedem Angriff dieser Art handelt es sich bei der zugrunde liegenden Technik um Phishing. Es kommt vom englischen Verb „to fischen“, weil Hacker im Allgemeinen Köder werfen, allerdings mit größerer Reichweite, in der Hoffnung, dass jemand „den Köder schluckt“. Dieser Angriff ist jedoch völlig anders, da er gezielt ist und mehrere Techniken verwendet: Phishing, Social-Engineering-Techniken und Spoofing. Diese drei Modi versuchen es dem Opfer Vertrauen vermitteln, um sie davon zu überzeugen, dass es sich um authentische Kanäle handelt. Das Ende ist immer dasselbe: Konten stehlen, die wertvolle Daten enthalten.

In diesem Fall wird es auch ausgenutzt ein angeblicher Fehler im Sicherheitssystem von Apple. Durch den massiven Versand dieser Benachrichtigungen, die alle Geräte unbrauchbar machen, „lähmen“ sie die Geräte des Nutzers Wer muss jedes Mal Anfragen zum Zurücksetzen des Passworts ablehnen?, mit der Möglichkeit, versehentlich auf „Zulassen“ zu klicken und den OTP-Code zu erhalten. Eine versehentliche Übermittlung birgt die Gefahr, dass die Sicherheit Ihrer Daten gefährdet wird und von Ihrem Konto gesperrt werden.

PREV Benutzen Sie Ihr Smartphone zu oft? Hier ist das Risiko, das Sie eingehen könnten
NEXT Die TOP 10 der in Italien spielenden Videospiele: Sie werden begeistert sein