web-dev-qa-db-ja.com

iPhoneがフィッシングに成功した場合の対処法

私のガールフレンドは彼女のiPhoneとfacebook.you-won.comページが登場しました。彼女はそのJavaScriptアラートを取り除く方法がわからなかったので、「OK」をクリックしました。その後、彼女はページを閉じて、「それは何ですか」というメッセージのリンクを送ってくれました。

彼女が送信したリンクもクリックしました。 Safariでそれがフィッシングページであることがわかったので、iPhoneでSafariを再起動して閉じ、ページが読み込まれる前にすばやく「パネル」を開き、左スワイプしてそのページを閉じました(ページが読み込まれる前とその前にすべて) JavaScriptアラートが表示されました)。

IDを盗もうとするのはフィッシング攻撃だと思うので、2つの質問があります。

  1. 彼女のiPhoneで何ができますか(ダウンロードできるすべてを取り除くのに十分な復元ですか?彼女が[OK]をクリックしたとき?)

  2. IPhoneで何ができますか? (先週の最後のバックアップを復元して回復しました-この「ページ」は今日表示されましたが、「OK」をクリックしなかっただけで十分ですか?).

    • IPhoneに仕事の「交換」アカウントがありますが、心配する必要がありますか?

    • クレジットアカウントにリンクされているアプリ(銀行のアプリ)がありますが、心配する必要がありますか?

    • App Storeにクレジットカード情報を保存していますが、心配する必要がありますか?

彼女は彼女の電話には何も持っておらず、Facebookといくつかの無料のゲームだけを持っているので、彼女がiPhoneを回復したとき、私は問題ないと思います。

とにかく、これらのデバイスはいずれもジェイルブレイクされていません。どちらのiPhoneにも、元のiOSと最新のiOSがあります。

5
piggy

あなたが説明するシナリオから、彼女はむしろインストールにつながる ドライブバイダウンロード攻撃 の犠牲者でした アドウェア または スパイウェア しかし、この攻撃は、インストールされているマルウェアによってはさらに危険な場合があります。

この攻撃は、主に悪意のある難読化されたJavaScriptコードを使用して、ブラウザーの脆弱性またはブラウザーのプラグインの脆弱性を使用します。

攻撃は、特定のWebページに単純にアクセスするだけでパッシブにトリガーできます2011年に発生したアムネスティインターナショナルのホームページなど ホームページの記事を読むだけで多くの訪問者が感染した。

他のシナリオでは、攻撃ではビジターがactiveである必要があります(これは、ここで説明するケースです):ビジターは、 OKCancel、またはExitX)ボタンをクリックするだけで攻撃がトリガーされます。

3
user45139

ジェイルブレイクされていない状態のiPhoneは非常に安全なプラットフォームであり、間違いなく最も安全なプラットフォームの1つです。ほとんどの場合、サンドボックス化が非常に優れているため、iOSでドライブバイダウンロードをデスクトップほど簡単に行うことはできません。皮肉なことに、この強力なサンドボックスモデルは、アプリが互いにデータを共有している理由です(特典Androidユーザーがしばらくの間楽しんでいます)が、iOSでの実装が非常に困難です。

システム全体を実際にスキャンする、App Storeからインストールできるウイルス対策製品はありません。強力なサンドボクシングのおかげで、これを実装することは不可能です。これらのプログラムで実行できることのほとんどは、ドキュメントやカメラロールなど、さまざまなユーザーフォルダーのスキャンです。

私自身はiOSユーザーなので、誤ってフィッシングサイトにアクセスする心配はありません。ユーザー情報が手動で提供されていない限り、すべて問題ありません。

また、脱獄canを行うと、デバイスが不安定になり、安全性が低下しますが、適切に教育すると、脆弱性のギャップを埋めることができます。私自身のジェイルブレイクしたデバイスは、通常のiOSデバイスよりも安全です(セキュリティ関連のプラグインのおかげです)。また、Appleは、広告のブロックや代替手段など、あなたが持っていない多くの機能を楽しんでいます)デフォルトのブラウザとデフォルトのGoogleマップ。さらに、ネストされたアプリフォルダ、カメラロール内のアニメーションGIF、その他の無数の機能。

1
René Kåbis