А ваш iPhone заражён KeyRaider?
iOS-уязвимость KeyRaider активно набирает популярность. Инфекция отметилась уже в 18 странах и «обворовала» 225 000 устройств, хотя больше всего досталось китайским iPhone, которые, по слухам, продавались с предустановленным джейлбрейком, ведь именно Cydia и открытая файловая система поспособствовали этой цифровой заразе. Сейчас мы расскажем, как узнать, есть ли KeyRaider на борту вашего устройства.
Паразит распространяется через 2 твика (их названия упорно не раскрываются), позволяющие бесплатно загружать приложения из App Store, включая встроенные покупки. Работает KeyRaider только на девайсах с джейлбрейком, поэтому устройствам «из коробки» ничего не угрожает. А для тех, кто воспользовался утилитой TaiG, мы приготовили соответствующую инструкцию:
- установите openssh через Cydia
- соединитесь с устройством посредством SSH
- пройдите по пути: /Library/MobileSubstrate/DynamicLibraries/
- проверьте строки всех файлов на наличие следующих слов: wushidou, gotoip4, bamu, getHanzi
Если найдёте хотя бы одно совпадение, то удалите содержащий его документ и файл формата plist с соответствующим названием, а затем перезагрузите устройство. После этих действий настоятельно рекомендуется сменить пароль от своего Apple ID и включить двухфакторную авторизацию.
С подключением по SSH может помочь наш старый материал про установку джейлбрейка Pangu, там всё подробно описано.