А ваш iPhone заражён KeyRaider?

keyraider6

iOS-уязвимость KeyRaider активно набирает популярность. Инфекция отметилась уже в 18 странах и «обворовала» 225 000 устройств, хотя больше всего досталось китайским iPhone, которые, по слухам, продавались с предустановленным джейлбрейком, ведь именно Cydia и открытая файловая система поспособствовали этой цифровой заразе. Сейчас мы расскажем, как узнать, есть ли KeyRaider на борту вашего устройства.

Паразит распространяется через 2 твика (их названия упорно не раскрываются), позволяющие бесплатно загружать приложения из App Store, включая встроенные покупки. Работает KeyRaider только на девайсах с джейлбрейком, поэтому устройствам «из коробки» ничего не угрожает. А для тех, кто воспользовался утилитой TaiG, мы приготовили соответствующую инструкцию:

  1. установите openssh через Cydia
  2. соединитесь с устройством посредством SSH
  3. пройдите по пути: /Library/MobileSubstrate/DynamicLibraries/
  4. проверьте строки всех файлов на наличие следующих слов: wushidougotoip4bamugetHanzi

Если найдёте хотя бы одно совпадение, то удалите содержащий его документ и файл формата plist с соответствующим названием, а затем перезагрузите устройство. После этих действий настоятельно рекомендуется сменить пароль от своего Apple ID и включить двухфакторную авторизацию.

С подключением по SSH может помочь наш старый материал про установку джейлбрейка Pangu, там всё подробно описано.