パース・パテルさんのX(@parth220_)から引用
他人のiPhoneやApple Watchを狙ってパスワードのリセット通知を大量に送り付けるフィッシング詐欺攻撃が相次いで報告されている。
「MFA爆弾」「MFA疲労」(MFA:多要素認証)と呼ばれる洪水のような通知は一度始まったら止める術がなく、Appleを装う相手にだまされてアカウントを乗っ取られる恐れもある。
サイバーセキュリティ調査報道サイト「Krebs on Security」によると、パテルさんを襲ったのは多要素認証(MFA)システムの弱点を突く「プッシュ爆弾」「MFA疲労」と呼ばれる攻撃だった。
攻撃者は大量のパスワードリセット通知を送り付けた後、Appleのサポートになりすまして電話をかけ、アカウントが攻撃を受けていると主張して「確認」のためのワンタイムパスワードを教えるよう要求。
攻撃者の狙いは、ワンタイムパスワードを含むApple IDのリセットコードをユーザーの端末に送信させ、そのコードを提供させることにある。
攻撃者がこれを使えばパスワードをリセットしてそのユーザーのアカウントから本人を締め出すことができ、遠隔操作でそのユーザーのApple端末を全て消去することも可能になる。
この攻撃が日本に上陸したら被害が大きそうだな。
日本国内では低年齢ほどiPhoneを持っているからだ。
※関連情報
iPhoneやApple Watchを襲う「MFA爆弾」相次ぐ パスワードリセット通知を大量送付、乗っ取りを狙う
アップル、「iPhone」を狙う「傭兵スパイウェア攻撃」を警告
「AGESA ComboAm4v2PI 1.2.0.C」正式リリース
[拡大画像]
【MSIでのアップデート内容】
・AGESA ComboAm4v2PI 1.2.0.C アップデート
・Fix D-Sub port can't be work properly with 3000G CPU.
Ryzen 3000、4000、および 5000+iGPUに依存するいくつかの脆弱性、特にRyzen 3000および4000のZenbleed脆弱性を修正している。
私のメインPC(自作)であるRyzen 9 5900Xは影響を受けないようですが、メインPCで使用しているMSIのハイエンドマザーに最新のアップデートを適用しておきました。
勿論、他の自作PCで使用しているAPUである Ryzen 5 3400G、 Ryzen 7 PRO 4750Gは該当するので適用必須。
因みにRyzen 5 3400Gに関しては「AGESA ComboAm4v2PI 1.2.0.B」での対応となります。
後日確認して適用しておこう。
※関連情報
AMD Processor Vulnerabilities (AMD公式)
「AGESA ComboAm4v2PI 1.2.0.B」リリース
AMD製CPU(Zen 2)に脆弱性:修正は2023年10月以降
アップル、「iPhone」を狙う「傭兵スパイウェア攻撃」を警告
[拡大画像]
米Appleは4月10日(現地時間)、日本を含む93カ国の一部のユーザーに対し、金銭目当てのスパイウェア攻撃の標的になっているという「脅威の通知」を送っていると発表した。
Appleによると、こうした攻撃は通常のサイバー犯罪活動や一般に出回っているマルウェアよりもはるかに複雑化しており、検知するのも、防ぐのも困難になってきているという。
すべてのスパイウェア攻撃を検出できるわけではないので、通知を受けていないユーザーにも以下のようなセキュリティ対策を徹底するようAppleは呼び掛けている。
【注意事項】
・最新のソフトウェアへの更新
・デバイスのパスコードでの保護
・Apple IDでの2ファクタ認証と強力なパスワード設定
・アプリのApp Storeからのインストール
・オンラインでの一意で強力なパスワードの使用
・差出人不明の場合、届いたリンクや添付ファイルをクリックしない
上記6点の注意事項に関してはAppleに限らず、全て基本的な事なのだけど。
あまりにも頻繁にニュースになるので、取り上げておきました。
※関連情報
アップル、「iPhone」を狙う「傭兵スパイウェア攻撃」を警告
Apple、日本を含む世界の一部ユーザーにスパイウエアの「脅威の通知」