Tag Archives: iphone

Phishing for Apple IDs: Keep an Eye Out for Suspicious Emails

Following reports of Apple IDs being compromised and devices being held for ransom in Australia and New Zealand, Apple issued a statement to ZDNet proclaiming that their iCloud infrastructure had not been breached. They went on to warn users to “change their Apple ID password as soon as possible and avoid using the same user name and password for multiple services.” Symantec would like to advise owners of Apple devices to keep an eye out for emails attempting to phish for Apple ID login credentials.

Going Phishing for Apple IDs

While there have been no confirmed reports as to how these Apple IDs were compromised, one possible explanation is phishing scams. Due to all the media attention this event has received, Symantec is cautioning users to be skeptical of emails claiming to be from Apple. This event presents scammers with more credibility when attempting to phish for Apple IDs, especially now that many users are concerned about the safety and security of their Apple IDs and devices.

What does an Apple ID phishing email look like?

Apple ID phishing 1.png

Figure 1. Example of an Apple ID phishing email from early May

There are a number of different Apple ID phishing emails that have been in circulation in recent months. The emails adopt some of the following subject lines:

  • Please update your Apple account now
  • Apple – Your Account Is Not Confirmed
  • Please Verify Account Information For Your Apple ID
  • please verify the email address associated with your Apple ID

These subjects are used to trick users into opening emails, improving the odds that they may click on the links within them.

What does an Apple ID phishing page look like?

If a user clicks on a link within the phishing email, they are directed to a Web page that on the surface looks like the real My Apple ID page. However, if users check the address bar, they will see a suspicious URL for a website that is not secure (HTTPS), which should raise suspicion.

Apple ID phishing 2.png

Figure 2. Example of an Apple ID phishing Web page

Once the attacker harvests the Apple ID login and password, they direct users to a second phishing page that asks for financial and personal information, such as credit card number, date of birth, and a security question.

Apple ID phishing 3.png

Figure 3. Apple ID phishing page requests financial details

Once this information has been submitted, the user is directed back to the real Apple.com. However, their Apple ID along with their personal and financial details have now been compromised.

Localized phishing for Apple IDs

In addition to the English language phishing sites, we have also observed instances of Apple ID phishing sites localized for targets in other countries.

Apple ID phishing 4.png

Figure 4. Apple ID phishing page localized for China

 

Apple ID phishing 5.png

Figure 5. Apple ID phishing page localized for Italy

In addition to these localized versions, we found some Apple ID phishing sites that require a target to select his or her country to make sure they are served the correct, localized phishing page.

 Apple ID phishing 6.png

Figure 6. Apple ID phishing page asks users to select localized version

These countries include the United Kingdom, the United States, Canada, Italy, Germany and Other, which is just another English version of the phishing page.

Ways to Prevent Apple ID Phishing

  • Watch out for suspicious emails. If you receive an email claiming that your Apple ID has been disabled or that you need to update your information, do not click on the link within the message. Open up a browser tab and browse to apple.com instead.
  • Pay attention to the address bar. If you happen to click on a link in an email, look closely at the URL in your address bar. If the URL looks suspicious, like the examples shown in this blog, do not type in your Apple ID and password. In modern browsers, look for the green lock symbol and “Apple Inc.” to confirm you are on the real Apple website.
  • Enable two step verification for your Apple ID. With two step verification enabled, if your Apple ID is phished, an attacker cannot log in to your account without obtaining physical access to your cellphone or other trusted devices.

????? Apple ID: iPhone?iPad?Mac ???????????????

オーストラリアやニュージーランドで、多くのユーザーの Apple ID が侵害されています。Apple サポートコミュニティやソーシャルネットワークでは、Apple 社製のデバイスがリモートからロックされ、Oleg Pliss(Oracle 社のソフトウェアエンジニア)と名乗る人物から身代金を要求されたという報告が見られます。攻撃者は、ランダムに選んだ Oleg 氏に罪を着せようとしているようです。

Apple ID 1 edit.png

図 1. ロックされた iPhone の身代金要求メッセージ

Apple 社製デバイスで発生している現象

最初に寄せられた報告によると、多くの Apple ID が侵害され、それらの Apple ID を使って iPhone、iPad、Mac がロックされました。Apple ID がどのように侵害されたのか正確にはわかっていませんが、フィッシング攻撃や脆弱なパスワード、パスワードの使い回しなどが原因の可能性があります。Apple 社のサイトや iCloud にサインインするための電子メールやパスワードに関する別のデータ侵害によって Apple ID の侵害が引き起こされた可能性もあります。

攻撃者は、侵害された Apple ID を使って iCloud の「iPhone を探す」機能にアクセスできます。この機能を使うと、インターネットに接続されているデバイスの所在地を特定したり、「紛失モード」機能を有効にしたりすることができます。「紛失モード」機能を有効にすると、攻撃者は、サウンドの再生、デバイスのロック、身代金要求メッセージの表示などをリモートから実行できます。

どのような場合でも、身代金は支払わないでください。身代金を支払っても、攻撃者がデバイスのロックを解除してくれる保証はありません。

侵害された Apple ID への対処方法

デバイスがロックされたのは、Apple ID が侵害されたことが原因です。まずは Apple ID アカウントにサインインして、パスワードが勝手に変更されていないことを確認する必要があります。変更されていなかったら、すぐにパスワードを変更してアカウントを保護してください。念のため、変更した後に iCloud アカウントにサインインしてから、すべてのブラウザで iCloud からサインアウトしてください。

ロックされたデバイスへの対処方法

侵害が発生する前にデバイスにパスコードを設定していた場合には、パスコードを入力すればロックを解除できます。

しかし、パスコードを設定していなかった場合、ロックは解除されません。これは、攻撃者が「紛失モード」機能を有効にするときに、デバイスにパスコードを設定する必要があるためです。この場合は、Apple サポートに連絡してサポートを受ける必要があります。ただし、多くのユーザーからの報告によると、デバイスを復元するためには、デバイスをワイプしてバックアップから復元するしか方法がありません。

Apple ID とデバイスを保護する方法

今回の攻撃による被害を受けていない場合でも、Apple ID とデバイスを保護するために、次のセキュリティ対策を確認して実施しておくことをお勧めします。

  1. iPhone や iPad にパスコードを設定する。この点が最も重要です。デバイスのロックを解除するのにパスコードの入力が必要なのは面倒かもしれませんが、パスコードは、デバイスへの物理的な不正アクセスを防止するための基本的なセキュリティ対策です。また、これにより、デバイスを工場出荷時の設定に戻す必要がなくなります。
  2. Apple ID に強力かつ固有のパスワードを設定する。強力なパスワードを作成するのにヘルプが必要な場合は、パスワードジェネレータを使うとともに、LastPass、1Pass、KePass、ノートン ID セーフといったパスワードマネージャの使用を検討してください。
  3. Apple ID に 2 ステップ確認を設定する。2 ステップ確認は任意のセキュリティ機能という位置付けですが、有効にしておくと、iPhone やその他の信頼済みデバイスに物理的にアクセスできない限り、攻撃者があなたの Apple ID にアクセスするのは、さらに難しくなります。
  4. デバイスのバックアップを実行する。バックアップを取っておけば、工場出荷時の設定に戻す必要がある場合でも、設定、メッセージ、写真やドキュメントを失うことはありません。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

Apple IDs Compromised: iPhones, iPads, and Macs Locked, Held for Ransom

Many users in Australia and New Zealand have had their Apple IDs compromised. We are seeing reports on Apple’s support community and social networks that their Apple devices are being remotely locked and held for ransom by someone claiming to be Oleg Pliss, a software engineer at Oracle, who the attackers randomly chose to pin this attack on.

Apple ID 1 edit.png

Figure 1. Locked iPhone ransom message

What happened to my Apple device?

Based on initial feedback, a number of Apple IDs have been compromised and used to lock iPhones, iPads, and Macs. It remains unclear exactly how the Apple IDs were compromised, but possible explanations include phishing attempts, weak passwords, or password reuse. A separate breach involving emails and passwords used to login to Apple and iCloud could have facilitated the compromise of the Apple IDs.

Once an Apple ID is compromised, attackers can access the Find My iPhone feature in iCloud. This feature is used to locate your devices if they have an internet connection and turn on the Lost Mode feature. Once Lost Mode is turned on, the attacker can remotely play a sound, lock the device, and display a ransom message.

Whatever you do, do NOT pay the ransom. There is no guarantee that the criminals responsible will unlock your device.

How to deal with a compromised Apple ID

While your devices have been locked, the root issue is the compromise of your Apple ID. First, you should login to your Apple ID account and confirm that your password has not been changed. If it has not, you should immediately secure the account by changing your password. Once changed, make sure you login to your iCloud account and sign out of all browsers just to be safe.

How to deal with a locked device

If you had set a passcode on your device prior to the compromise, you can simply unlock it by inputting your passcode.

However, if you did not set a passcode on your device, then your phone will remain locked. This is because the attacker is required to set a passcode for your device when enabling the Lost Mode feature. In this scenario, you should call Apple support for further assistance. However, most users are reporting that the only option to recover the device is to wipe the device and restore it from a backup.

How to secure your Apple ID and devices

Even if this did not impact you directly, it is a good time to review and implement the following security measures to protect your Apple ID and devices.

  1. Set a passcode on your phone or tablet. We cannot stress this one enough. Although it may be annoying to have to input a passcode to unlock your device, it is a basic security measure to prevent unauthorized physical access to your device. And in this case, it could save you the trouble of having to perform a factory reset on your device.
  2. Use a strong, unique password for your Apple ID. If you need help creating a strong password, use a password generator and consider using a password manager, such as LastPass, 1Pass, KePass, or Norton Identity Safe.
  3. Set up two step verification for your Apple ID. While it is labeled as an optional security feature, enabling two step verification will make it that much harder for an attacker to access your account without having physical access to your phone or other trusted device.
  4. Back up your devices. In the event that you have to perform a factory reset, having a backup will ensure you do not lose your settings, messages, photos and documents.

New Apps Make It Easy to Save SnapChats

      No Comments on New Apps Make It Easy to Save SnapChats

The SnapChat smart phone app is one of the newest crazes for teens because it allows a user to send what they believe to be a very private and very temporary photo to another user (and if you use it just for fun with friends, it can be a blast). Because SnapChat (seen below, yellow icon) Read more…

Tinder: ??????????????????????

      No Comments on Tinder: ??????????????????????

過去数年間に、このブログではさまざまなソーシャルネットワークサイトアプリを介して拡散する数々のスパム活動についてお伝えしてきました。どのようなソーシャルサービスでも同様ですが、人気が高くなってくるとスパマーはその人気につけ込んで、あの手この手でサービスの利用者を狙おうとします。

以前、出会い系サイトの人気について報告したブログでは、出会い系サイトをワナに使う悪質な攻撃の例について注意を促しました。最近人気を集めている出会い系サービスは Web サイトではなく、Tinder というモバイルアプリです。

Tinder は、自分を気に入っている近所のユーザーを探し、お互いに関心を持ったらつないでくれるモバイルアプリです。非常に簡単な仕組みですが、出会い系サービスの中でも特に人気が高くなっているのも、その簡単さが理由と考えられます。最近のレポートによると、Tinder のユーザーどうしが出会った回数は 5,000 万回を超え、プロフィールの評価は 45 億件にも達しています。

最近、このサービスを利用しているスパムアカウントを発見したという報告が、多くのユーザーから寄せられています。
 

Tinder-Spam-Fig1.png

図 1. Tinder の偽アカウントの例
 

詳しく調べたところ、Tinder では確かに多くのスパムアカウントが作成されていることが確認されました。
 

Tinder-Spam-Fig2.png

図 2. 相性マッチングの通知
 

予想どおり、こうしたスパムアカウントのいずれかに「いいね」を付けると、すぐに相性がいいと通知されます。スパムアカウントは、先にユーザーから接触しないかぎり応答しないようです。

スパムアカウントは、Tinder ユーザーと会話するときに同じような台本を使います。
 

Tinder-Spam-Fig3.png

図 3. スパムボットの自動応答は同一
 

いずれかのスパムアカウントに話しかけると、欠陥があることがわかります。
 

Tinder-Spam-Fig4.png

図 4. スパムボットは一瞬で 2 歳年を取る
 

スパムアカウントのプロフィールには年齢が 26 歳と書かれているにもかかわらず、スパムボットは年齢を 2 度も誤って報告するようです。

ボットが使う台本の典型的な文面は以下のとおりです(欠陥も含む)。

ボット: hey … have we spoken before? 22..female here…you ?あら、前にも話したことがあるかしら。こちらは 22 歳、女性です。あなたは?)
ボット: hey ….. have we chatted before?? 24..female here…..u?(あら、前にもチャットしたことがあるかしら。こちらは 24 歳、女性です。あなたは?)
ボット: i’m sorry…I get to be forgetful at times! how’re u??(ごめんなさい、最近忘れっぽくて。最近どう?)
ボット: Just got online….long week been kind of busy! But I’m feelin’ aroused!! So what’s up …. Wanna have some fun ??  :)(今オンラインに戻ったところ。1 週間ずっと、なんだか忙しかったけど、もう元気よ。そっちはどう…… 遊ばない?)
ボット: I need a guy who can [REMOVED]..have u ever [REMOVED]?? hahaa([削除済み]してくれる男の人が必要なんだけど、[削除済み]したことある??)
ボット: going to change my underwear….. want to see?? =)(下着を着替えるわね… 見たい?)

ここまで進んだところで、スパムボットは Web カメラの映像を見られるという言葉でユーザーを誘惑し始めます。
 

Tinder-Spam-Fig5.png

図 5. 誘惑を始めるスパムボット
 

ここからは、スパムボットによって短縮 URL が示され、Web カメラの映像にアクセスするための手順が指示されます。
 

Tinder-Spam-Fig6.png

図 6. Tinder スパムで使われているランディングページ
 

このランディングページの招待を承諾すると、会員登録を促す別のサイトにリダイレクトされ、個人情報のほか、年齢確認のためと称してクレジットカード番号も要求されます。
 

Tinder-Spam-Fig7.png

図 7. 会員登録でクレジットカード情報が要求される
 

スパムボットが、Web サイトやクレジットカード情報に関する疑問を先取りして答えるところは注目に値します。
 

Tinder-Spam-Fig8.png

図 8. 疑問に応答するスパムボット
 

ここでもボットには欠陥があり、ユーザーがサイトに登録済みかどうかを確認するときに、台本の中で「sexy(セクシー)」と「handsome(ハンサム)」を置き換えていました。

Tinder-Spam-Fig9.png

図 9. スパムボットの間違いと「ゴールド」の要求
 

ユーザーがサイトへの登録を済ませると、スパムボットは「ゴールド」と称するものも要求してきます。「ゴールド」とは、このサイトで使われている通貨を指していると思われ、ユーザーはそれを購入する必要があります。

では、詐欺師はこれをどうやって収益化しているのでしょうか。ソーシャルネットワークサイトで出回っているスパムは、大半がアフィリエイトプログラムを動機としています。今回の例では、いわゆる「ただし書きをよく読む」ようにしましょう。
 

Tinder-Spam-Fig10.png

図 10. 無料アクセスにはプラチナメンバーへのアップグレードが含まれている
 

デフォルトでは、[Upgrade me to a platinum membership(プラチナメンバーにアップグレードする)]というチェックボックスにチェックマークが付いています。このチェックマークを付けたままにすると、さらに別の 2 つのサイトに登録されます。2 つのサイトでは、それぞれ 10 日間と 7 日間のお試し会員期間が用意されていますが、アカウントを取り消さないでいると、1 カ月あたり最大 80 ドルが請求されます。あいにく、ユーザーはこれらのサイトにも登録されたことに気づかないことが多く、詐欺師は登録したアフィリエイトプログラムから報酬を得られるようになります。
 

Tinder-Spam-Fig11.png

図 11. Tinder の偽アカウントをブロック
 

現在、Tinder アプリ内でスパムアカウントを報告する機能はありません。ただし、ユーザーをブロックする方法は用意されているので、相性がいいとされたスパムアカウントはブロックすることをお勧めします。
 

Tinder-Spam-Fig12.png

図 12. Android 用 Tinder アプリも準備中
 

Tinder で見つかったスパムは今のところ限られているものの、今後はこのサービスでもスパムボットアカウントが増えるだろうと懸念されています。現時点で、Tinder アプリはまだ iPhone 版しかありませんが、Android 版もリリースされる予定です。昨年 1 年間の傾向からすると、新しい Android アプリがリリースされると、Tinder のような人気のサービスではスパム件数が増加するようです。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。

Tinder: Spammers Flirt with Popular Mobile Dating App

Over the last few years, we’ve reported on a number of spam campaigns spreading through various social networking sites and applications. As with any social service, as it becomes popular, spammers look for ways to take advantage of this populari…

????????????

      No Comments on ????????????

ドイツの哲学者フリードリヒ・ニーチェは、「音楽なしには生は誤謬となろう」という言葉を残しました。音楽を深く愛してやまない私は、この言葉に共感します。多くの音楽ファンと同様、私もコンサートや音楽フェスティバルにせっせと通っており、昨年だけでも、コーチェラから Rock The Bells までたくさんのフェスティバルに足を運びました。

昨年のコーチェラフェスティバルのチケットは瞬時に売り切れました。私と友人はかろうじてチケットを取れましたが、運のよい人ばかりではありません。チケットが完売したすぐ後に、ある Facebook ファンページで、「いいね」をクリックしたユーザーに「無料チケット」を進呈すると書かれているのを見つけました。10,000 近くの「いいね」が付けられていましたが、ほとんど情報は載っていません。そこで私は、このページが詐欺ではないかと友人に警告し始めました。ページは最終的に削除されましたが、結局無料チケットは誰にも贈られることはありませんでした。

このタイプのオンラインチケット詐欺は一般的でないように感じるかもしれませんが、そう感じるからこそ、ソーシャルネットワーク経由か電子メール経由かにかかわらず、この手の詐欺を疑わない人もいるのでしょう。

シマンテックは最近、コンサートやフェスティバル、スポーツイベントに関連するファンのオンラインやデジタル機器での動向を調査するために、全世界でアンケートを実施しました。その結果、およそ 5 人に 1 人が、謳われているとおりには使えないチケットを自分で買ったことがある、または知人が買ったことがあることがわかりました。問題のあったチケットの半数以上(58%)は、オンラインのマーケットで売られていたものです。

フェスティバルやイベントに参加する際、ファンにとってはスマートフォンも重要な役割を果たします。フェスティバルによっては、会場の地図や各アーチストの出演時刻などのイベント情報を表示するモバイルアプリを提供している場合もあります。また、調査結果によると、78% の人がスマートフォンを使って写真やビデオを撮影しています。

昨年のコーチェラフェスティバルでは、友人がハンドバッグを盗まれてしまいました。クレジットカードや身分証明書だけでなく iPhone までなくしてしまった彼女は、セキュリティやテクノロジについてアドバイスを求めて私に相談してきました。あいにく「iPhone を探す」アプリがオンになっていなかったので、契約先のサービスプロバイダに連絡して、iPhone が盗難にあったことを伝え無効化してもらいました。彼女は iPhone なしでフェスティバルの残りを過ごさねばならず、少しばかりストレスを感じていたようです。iPhone を盗まれて一番腹が立ったことは何か尋ねたところ、「この週末に撮った写真が全部なくなったことよ」と即座に返ってきました。

「1 枚の写真は 1000 の言葉に勝る」と言いますが、友人に言わせれば、なくした写真はお金には換えられないというところでしょう。

買い換えた iPhone を受け取ると、彼女は真っ先に「iPhone を探す」アプリを設定しました。写真も定期的にバックアップするようになり、パスコードも強力なものに変えました。

携帯電話は強力なパスワードで保護するようにし、そういった機能が付いていない場合は、紛失したときに探せるようにリモート追跡機能を有効にすることをお勧めします。リモート追跡機能もない場合は、リモート追跡とリモートワイプ(消去)の機能を備えたセキュリティソフトウェアをインストールしてください。また、データは定期的にバックアップし、ソーシャルネットワークで見かける無料チケット詐欺にも注意してください。

これらの手順はどれも、コンサートやフェスティバルに出掛ける前に、ほんの少し手間を掛けて行うべき重要なものです。こういった手間を惜しまないことで、スマートフォンの紛失や盗難に遭った場合に、不正アクセスを防いだり、デバイスをリモートでワイプ(消去)したり、イベントで撮った思い出が失われるのを防いだりするのに役立ちます。

 

* 日本語版セキュリティレスポンスブログの RSS フィードを購読するには、http://www.symantec.com/connect/ja/item-feeds/blog/2261/feed/all/ja にアクセスしてください。