header-logo

Comunicações de marketing orientadas por inteligência artificial

iCrowdNewswire Portuguese

Google Uncovers maciça iPhone Attack campanha

Sep 14, 2019 7:42 AM ET

Um grupo de sites hackeados foi silenciosamente comprometendo iPhones totalmente remendado por pelo menos dois anos, relatórios do Project zero.

 

Por pelo menos dois anos, uma pequena coleção de sites hackeados tem vindo a atacar iPhones em uma campanha maciça que afetam milhares de dispositivos, pesquisadores com o relatório do Google Project zero.

Esses sites silenciosamente infiltrou iPhones através de ataques indiscriminados “furo de rega” usando vulnerabilidades anteriormente desconhecidas, relatórios do Project Zero Ian Beer em uma divulgação publicada na quinta-feira. Ele estima que os sites afetados recebam milhares de visitantes semanais, ressaltando a severidade de uma campanha que perturba visões de longa duração sobre a segurança dos produtos Apple.

“Não houve discriminação alvo; simplesmente visitando o site hackeado foi suficiente para o servidor Exploit para atacar o seu dispositivo, e se ele foi bem sucedido, instalar uma planta de monitoramento “, explica Beer.

O grupo de análise de ameaças do Google (TAG) encontrou cinco cadeias de exploração cobrindo quase todos os lançamentos do sistema operacional do iOS 10 para a versão mais recente do iOS 12. Essas cadeias conectaram falhas de segurança para que os invasores pudessem ignorar várias camadas de proteção. No total, eles exploraram 14 vulnerabilidades: sete afetando o navegador Safari, cinco para o kernel e dois escapes de sandbox.

Quando vítimas desavisado acessado esses sites maliciosos, que tinha sido ao vivo desde 2017, o site avaliaria o dispositivo. Se o iPhone estava vulnerável, seria carregar malware monitoramento. Isso foi usado principalmente para roubar arquivos e carregar dados de localização ao vivo dos usuários, cerveja escreve.

O malware concedeu acesso a todos os arquivos de banco de dados de uma vítima usados por aplicativos como WhatsApp, Telegram e iMessage para que os invasores pudessem Visualizar mensagens de texto sem formatação enviadas e recebidas. Cerveja demonstra como os invasores podem carregar arquivos privados, copiar os contatos de uma vítima, roubar fotos e rastrear a localização em tempo real a cada minuto. O implante também carrega as chaves do dispositivo contendo credenciais e certificados, bem como tokens usados por serviços como logon único, que as pessoas usam para acessar várias contas.

Não há nenhum indicador visual para dizer às vítimas que o implante está funcionando, Beer aponta, e o malware solicita comandos de um servidor de comando e controle a cada 60 segundos.

“O implante tem acesso a quase todas as informações pessoais disponíveis no dispositivo, que é capaz de carregar, não criptografado, para o servidor do invasor”, diz ele. Ele não persistir no dispositivo; Se o iPhone for reiniciado, o implante não será executado a menos que o dispositivo seja reexplorado. Ainda assim, dada a quantidade de dados que eles têm, o invasor pode permanecer persistente sem o malware.

Google descobriu inicialmente esta campanha em fevereiro e relatou-a a Apple, dando ao fabricante do iPhone uma semana para reparar o problema. A Apple o remendou no iOS 12.1.4, lançado em 7 de fevereiro de 2019.

iPhones, MacBooks e outros dispositivos da Apple são amplamente considerados mais seguros do que seus concorrentes. A crença popular também sustenta que ataques caros de dia zero são reservados para vítimas específicas de alto valor. A descoberta do Google dissibe ambas essas suposições: este grupo de ataque demonstrou como os dias zero podem ser usados para causar estragos cortando uma população maior.

Contact Information:

www.darkreading.com
Keywords:  afds, afdsafds

Tags:  Latin America, News, North America, Portuguese, Press Release, South America, United States, Wire