Код в мешке: как мошенники блокируют чужие смартфоны

Российский студент захотел познакомиться с девушкой в Telegram, но она заблокировала его телефон и попросила денег за разблокировку. По словам экспертов, этой схеме уже четыре года и ее жертвами становятся пользователи iPhone по всему миру. «Известия» выясняли, как мошенники получают доступ к чужим смартфонам и как защитить от них гаджеты, пишут ИЗВЕСТИЯ.


Взлом смартфона

21-летний Денис наткнулся в одной из групп для знакомств на анкету девушки с редким именем Виталина и поставил ей лайк. Между ними завязалась беседа, но потом девушка внезапно пропала. Она объявилась только следующим вечером: рассказала, что потеряла свой iPhone и теперь ей нужно вернуть хотя бы фотографии.

Денис согласился и сделал то, о чем просила девушка: зашел в iCloud со своего телефона и залогинился там под учетной записью Виталины. Правда, никаких снимков в облачном хранилище не было — вместо этого смартфон Дениса оказался заблокирован.

В итоге Виталина предложила выход из положения: либо Денис присылает 6 тыс. рублей за код от своего же телефона, либо она стирает все его данные и парень может «выбросить айфон, ибо он превратился в кирпич».

Денис не стал ничего переводить — он просто написал в службу поддержки. Правда, iPhone он пока так и не вернул — смартфон всё еще заблокирован, а Apple пообещала разобраться только через три недели, пишет Telegram-канал Baza.

Старая схема

Как говорит в беседе с «Известиями» специалист Group-IB по цифровой криминалистике Игорь Михайлов, в истории Дениса нет ничего нового. Такие случаи эксперты по кибербезопасности отслеживали еще несколько лет назад.

— Денис связал свой iPhone с аккаунтом iCloud злоумышленника, который через стандартную функцию Apple — Find my iPhone («Найти iPhone») заблокировал его смартфон. Дальше, по сценарию мошенников, жертва должна оплатить выкуп, чтобы злоумышленники разблокировали устройство и «отвязали» его от своей учетной записи. После этого владелец сможет снова перепривязать смартфон к своему аккаунту iCloud, — рассказывает Михайлов (впрочем, нет никакой гарантии, что они это сделают, потому эксперты всё же призывают не платить мошенникам).

По словам руководителя проекта «За права заемщиков», координатора платформы «Мошеловка» Евгении Лазаревой, такая схема работает просто: как только в устройстве пользователя вводится логин и пароль стороннего Apple ID, он как бы признает, что на самом деле устройство принадлежит другому человеку. iPhone сразу появляется в списке привязанных устройств в iCloud, и владелец этого Apple ID получает доступ к управлению чужим телефоном, планшетом или даже компьютером.

— В теории эта функция нужна для того, чтобы не дать случайно нашедшему телефон незнакомцу свободно изучать его содержимое и отобразить на экране контакты владельца. Предполагается, что так нашедший сможет связаться с владельцем и вернуть телефон при потере. Однако если устройство привязано к стороннему Apple ID, то для другого человека оно будет просто дорогим бесполезным «кирпичом», — объясняет Лазарева.

Методы взлома

По словам экспертов, есть и другие способы взлома телефонов. В Сети опубликовано множество подробных мануалов по получению удаленного доступа к чужим гаджетам.

— В основном эти инструкции созданы для тех, кто приобретает подержанные гаджеты или хочет удаленно управлять, например, телефоном бабушки, которая живет в другом городе. Однако злоумышленники пользуются этими мануалами в своих целях, — отмечает координатор «Мошеловки».

Специалист Group-IB по цифровой криминалистике Игорь Михайлов приводит еще одну схему: с помощью вредоносного программного обеспечения (оно похищает с устройства данные регистрации на различных ресурсах) или социальной инженерии злоумышленники получают доступ к аккаунту iCloud владельца устройства или аккаунту Google владельца Android-смартфона. Затем, используя функционал Apple Find my iPhone, они блокируют смартфон человека, и на его экране выводится сообщение от злоумышленника с его аккаунта iCloud — о том, какую сумму и куда переводить.

То же самое можно проделать для смартфонов с операционной системой Android: разница в том, что восстановить доступ к аккаунту Google проще, если к нему привязана резервная почта. Восстановить доступ к iCloud гораздо сложнее.

Зачастую в ход идут всё те же фишинговые ссылки, которые мошенники отправляют своим жертвам по почте, в мессенджерах, в SMS или соцсетях, добавляет Евгения Лазарева. Так они похищают данные, логины и пароли приложений и деньги или доступы к аккаунтам.

— Доступ к аккаунту позволяет не только шантажировать владельца, но и рассылать просьбы одолжить или пожертвовать деньги по списку контактов. А программы удаленного доступа к устройству позволяют полноценно управлять чужим телефоном, входить в приложения, переводить деньги и даже брать кредиты онлайн на имя ничего не подозревающей жертвы, — поясняет собеседница «Известий».

Некоторые злоумышленники занимаются шпионажем на мобильных устройствах, перепродавая собранные данные на теневом рынке. Другие распространяют троянцев-подписчиков (ПО, которое подписывает пользователя на платные услуги) или выманивают деньги с помощью скамерских приложений. Поэтому очень важно защищать свой смартфон, добавляет эксперт по кибербезопасности «Лаборатории Касперского» Виктор Чебышев.

Защита гаджетов

Для того чтобы не стать жертвой злоумышленников, эксперты советуют максимально защищать свои устройства: устанавливать двухфакторную авторизацию, вход по отпечатку пальца или с помощью биометрического распознавания (если устройство имеет такие функции), не устанавливать на смартфон неизвестные приложения, не открывать ссылки от незнакомцев, не вводить чужих логинов и паролей и не сообщать своих паролей и кодов.

— Что касается iPhone — к сожалению, нет простого способа восстановить доступ к похищенному аккаунту iCloud. Потребуется время на общение со службой поддержки и подтверждение того, что смартфон принадлежит именно вам. В службе поддержки могут потребовать прислать копию чека и фото коробки — той части, где напечатаны серийный номер и IMEI устройства, — говорит Игорь Михайлов.

Для того чтобы обезопасить свой аккаунт iCloud, эксперт Group-IB рекомендует (помимо правил, указанных выше) придумать уникальный пароль для аккаунта и связать аккаунт iCloud с электронной почтой, не зарегистрированной в домене @icloud.com.

— Проверьте наличие ваших адресов электронной почты в утечках с помощью веб-сайта haveibeenpwned.com. Если ваши данные присутствуют в утечках (информация о них отображается в нижней части сайта на бордовом фоне после ввода информации о вашей электронной почте) и этот пароль совпадает с паролем от вашего аккаунта iCloud, немедленно смените пароль, — советует эксперт.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *