HomeNewsAttenzione iPhone users: Nuovo malware attacca iMessage su iOS 15.7 - Ecco...

Attenzione iPhone users: Nuovo malware attacca iMessage su iOS 15.7 – Ecco come proteggersi!

Un nuovo malware è stato scoperto e sembra essere in grado di attaccare gli iPhone che utilizzano la versione iOS 15.7. L’obiettivo principale sembra essere l’app iMessage, che viene utilizzata per inviare messaggi di testo. Questo attacco rappresenta una minaccia seria per la sicurezza degli utenti di iPhone, e pertanto è importante prendere misure per proteggersi.

G

Kaspersky, l’azienda specializzata nella fornitura di antivirus, ha identificato una nuova campagna di malware che ha come obiettivo principale l’infettare gli iPhone con iOS 15.7 tramite iMessage. Tuttavia, non tutto è perduto: è possibile individuare e prevenire questo attacco. Grazie alla scoperta di Kaspersky,

Il team di esperti di Kaspersky ha individuato comportamenti anomali provenienti da diversi dispositivi iOS. Tuttavia, a causa delle restrizioni imposte alla sicurezza, che impediscono l’ispezione diretta dei dispositivi iOS, l’azienda ha dovuto creare backup offline per approfondire la situazione. Grazie a queste tecniche di indagine, gli esperti sono riusciti ad acquisire una maggiore comprensione dei comportamenti sospetti riscontrati sui dispositivi Apple.

Dopo aver effettuato dei backup, gli stessi sono stati esaminati attraverso l’utilizzo del mvt-ios (Mobile Verification Toolkit for iOS). Grazie a questa analisi è stato possibile individuare dei segnali che indicavano una possibile compromissione del dispositivo. L’attacco avviene quando un messaggio viene inviato attraverso la piattaforma iMessage a un dispositivo iOS specifico.

Il messaggio in questione presenta un file allegato che contiene un exploit. Questo particolare tipo di exploit è stato progettato appositamente per funzionare senza che l’utente debba fare alcun clic. In pratica, sfrutta una vulnerabilità presente nel sistema e consente l’esecuzione di codice malevolo senza alcun tipo di interazione da parte dell’utente.

Dopo di che, l’attacco avvia il recupero di ulteriori informazioni dal server Command and Control (C&C). Queste informazioni includono altri strumenti mirati a ottenere maggiori privilegi.

Dopo il successo del processo, la piattaforma APT (Advanced Persistent Threat) viene scaricata dal server C&C, conferendo un controllo completo sul dispositivo e sui dati dell’utente. L’attacco elimina il messaggio iniziale e sfrutta l’allegato per mantenere la natura segreta dell’operazione. Questo permette all’attaccante di avere un controllo assoluto sul dispositivo dell’utente, senza che questi se ne accorga.

Risulta molto intrigante il fatto che il toolkit malevolo non persista nell’ambiente di iOS, il che suggerisce che le restrizioni imposte da questo sistema operativo potrebbero effettivamente avere un effetto limitante. Tuttavia, va considerato il rischio di una reinfezione dei dispositivi al momento del riavvio, qualora subissero un altro attacco.

Secondo quanto riportato da Kaspersky, l’attacco ha avuto un impatto sui dispositivi che utilizzano versioni di iOS antecedenti alla 15.7, la cui data di uscita è prevista per giugno 2023. Non è ancora del tutto chiaro se la campagna di attacco stia sfruttando una vulnerabilità zero-day di recente scoperta nelle versioni precedenti di iOS.

Gli esperti di Kaspersky stanno attualmente indagando sul payload finale del malware, che ha la capacità di operare con privilegi di root. Questo software dannoso è in grado di raccogliere informazioni sia sul sistema che sull’utente, e può eseguire codice arbitrario che viene scaricato come moduli plug-in dal server C&C.

Gli specialisti assicurano che è possibile individuare con sicurezza se un dispositivo è stato violato. Inoltre, durante la configurazione di un nuovo dispositivo con il trasferimento dei dati dall’attrezzatura precedente, il backup iTunes conserverà le tracce di eventuali compromissioni avvenute su entrambi i dispositivi, accompagnate da un preciso timestamp.

Kaspersky ha pubblicato un post sul suo blog con dettagliate linee guida per verificare se il tuo dispositivo iOS è stato colpito dal malware. Il procedimento richiede l’uso dell’applicazione Terminale per installare il software e analizzare file specifici. Grazie a queste istruzioni, sarai in grado di identificare eventuali problemi e proteggere il tuo dispositivo da eventuali minacce.

Questo particolare binario è considerato superato e generalmente non dovrebbe essere incluso nella sequenza temporale di utilizzo del dispositivo durante il suo funzionamento normale.

È fondamentale sottolineare che questi procedimenti richiedono una certa conoscenza tecnica e devono essere eseguiti soltanto da utenti esperti. Per garantirsi la massima protezione, l’opzione più efficace e immediata è l’aggiornamento a iOS 16.

Offerta imperdibile per gli amanti della tecnologia:

RELATED ARTICLES

Most Popular

Recent Comments