Menú principal

viernes, 25 de octubre de 2019

Una página falsa de jailbreak hace de señuelo para atraer usuarios de Apple hacia una estafa

Hace unos días se ha sabido de la existencia de un sitio web fraudulento que utiliza como gancho la posibilidad de hacer jailbreak a los iPhone. Algunos cibercriminales están aprovechándose de uno de los últimos bugs encontrados (que garantiza la posibilidad de realizar jailbreak a cualquier dispositivo con chip A11 o inferior) para crear páginas web fraudulentas en las que ofrecer a los usuarios de iPhone la posibilidad de hacer jailbreak, los investigadores han descubierto que la mayoría de estas páginas conducen a un fraude. El jailbreak es un método para escapar a las limitaciones que impone Apple en sus dispositivos.

Esto lo convierte en una práctica bastante atractiva para algunos usuarios de iPhone que quieren instalar código personalizado, añadir algunas características o realizar investigaciones de seguridad fuera del ecosistema de Apple. El fraude se centra en la vulnerabilidad checkm8 la que se dio a conocer hace unas semanas, que afecta a cientos de millones de iPhones y que no puede ser arreglada. La página fraudulenta en cuestión ofrece a los usuarios la posibilidad de realizar jailbreak en sus dispositivos descargando checkra1n, un nuevo jailbreak que no tardará mucho en lanzarse públicamente. La página fraudulenta (checkrain[.]com) se registró apenas 24 horas después de la aparición de la página web legítima (checkra1n[.]com), Sin embargo, a diferencia del sitio web real, el falso no descarga el jailbreak, en su lugar trata de engañar al usuario para realizar pagos en un click, una técnica común en los fraudes publicitarios en línea.

Figura 1; Boton de descarga de Checkra1n.

Para engañar mejor a las víctimas la página asegura estar trabajando con algunas personalidades en el mundo del jailbreak como Coolstar o el integrante de Google Project Zero Ian Beer. En la página aparece un botón que al pulsarlo supuestamente descarga la aplicación desde la que se realizaría el jailbreak, sin embargo descarga un perfil de configuración malicioso con el que se pueden apuntar dispositivos a servidores infectados o instalar certificados. Por suerte la página también contiene un par de pistas que la delatan, como el asegurar que el jailbreak funciona en todos los dispositivos que corran con chips comprendidos entre el A5 y el A13 cuando checkm8 solo afecta a los dispositivos con chips desde el A5 al A11. Otra de las pistas es que la página asegura al usuario la posibilidad de instalar el jailbreak sin utilizar ordenador cuando para explotar checkm8 es necesario conectar el dispositivo a un equipo en modo DFU usando un cable USB de Apple.


Si las pistas mencionadas anteriormente no alertan al usuario del fraude lo que sucede es lo siguiente. Una vez descargada e instalada la aplicación el icono de checkra1n aparece en el teléfono del usuario. El icono parece una aplicación para el usuario, pero en realidad es un marcador de página web. Cuando el usuario hace clic en el icono, una página web se carga en pantalla completa (simulando ser una app) y se producen múltiples redirecciones hasta llegar al App Store, donde pide a los usuarios que descarguen una aplicación llamada "Pop" (una aplicación de máquina tragaperras). La página web dice a los usuarios que se diviertan con la aplicación de juegos durante siete días para asegurarse de que su jailbreak se realiza correctamente. Este sitio web malicioso te conduce a un fraude pero la misma técnica puede ser utilizada con propósitos peores como la instalación de malware o softwares MDM (Mobile Device Management) en nuestros dispositivos.

No hay comentarios:

Publicar un comentario

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares