Пользователей сделавших джейлбрейк через Pangu взломали

pangu9

pangu9Последний джейлбрейк операционной системы iOS 9.3.3 является, наверно, самым кривым и паршивыми за последние годы. Мало того, что он привязанный, так пользователям еще придется скакать с бубном вокруг сертификатов, который истекают спустя вмсего неделю использования. Однако и это еще не все. Во время установки джейла утилита требует ввести AppleID и те идиоты пользователи, которые указали свой настоящий AppleID уже поплатились за это.

Промо код на iphone в екатеринбурге

Сеть уже наполнили жалобные сообщения пользователей, который указали свои оригинальные данные AppleID во время джейлбрейка iOS 9.3.3. Во-первых, с их счетов начали исчезать деньги, причем довольно быстро. Во-вторых, многие указывают одну и туже почту к AppleID и к другим сервиса. В частности, многие поплатились за это своими аккаунтами в Facebook, а так, что намного хуже, в PayPal.

Я устанавливаю джейлбрейк в течение нескольких лет. Я не загружаю взломанные версии приложений, поскольку этой мой основной девайс, а делаю это исключительно для изменения дизайна.

Во время установки джейлбрейка с утилитой Pangu я ввел данные своей учетной записи Apple ID.

25 июля, примерно через час после того, как я сделал джейлбрейк, кто-то в Пекине получил доступ к моему PayPal-аккаунту и отправил $50 на другую учетку. Вот она: novitskvassgs@hotmail.com.

К счастью, на тот момент я не спал и моментально проинформировал о случившемся представителей PayPal, после чего транзакция была аннулирована, а деньги вернули на счет. Представители PayPal подтвердили, что к моей учетной записи действительно осуществлялся доступ с территории Пекина.

Злоумышленники пробовали получить доступ и к моим банковским картам.

С тех пор я сменил все пароли, сделал двухфакторную авторизацию на всех возможных учетных записях.

Не ясно зачем Pangu Team, создатели данного джейлбрейка решили настолько себя скомпрометировать, но видимо тут замешаны хорошие деньги. В общем, будьте бдительны!

i-ekb.ru