HomeNewsAttenzione iPhone users: nuovo malware attacca iOS 15.7 tramite iMessage, ecco come...

Attenzione iPhone users: nuovo malware attacca iOS 15.7 tramite iMessage, ecco come proteggersi!

Un nuovo malware è stato scoperto pericolosamente attivo su iPhone con iOS 15.7, e iMessage è ancora il vettore principale utilizzato dagli hacker per attaccare questi dispositivi. È importante proteggersi dalle minacce informatiche, e ci sono alcune precauzioni che si possono prendere per proteggere il proprio iPhone da questo tipo di attacco. Come giornalista e esperto SEO, è importante tenere sempre

Kaspersky, la nota azienda specializzata in antivirus, ha individuato una nuova campagna di malware che ha come obiettivo specifico l’infezione degli iPhone con iOS 15.7 attraverso l’utilizzo di iMessage. Tuttavia, è possibile trovare e prevenire questo attacco informatico. Grazie alla competenza dei nostri esperti, siamo in grado di

Il gruppo di esperti di Kaspersky ha individuato alcuni comportamenti anomali che potrebbero provenire da diversi dispositivi iOS. Tuttavia, a causa delle restrizioni di sicurezza che impediscono l’analisi diretta interna di tali dispositivi, l’azienda ha dovuto creare backup offline per ottenere una comprensione più approfondita della situazione.

Dopo aver effettuato dei backup, questi sono stati analizzati attraverso l’utilizzo del mvt-ios (Mobile Verification Toolkit for iOS), grazie al quale sono stati individuati degli indicatori che segnalano un possibile attacco informatico. Tale attacco ha luogo quando un dispositivo iOS viene colpito da un messaggio inviato tramite la piattaforma iMessage.

Il contenuto del messaggio include un file maligno che sfrutta una vulnerabilità del sistema senza richiedere alcuna azione da parte dell’utente. Si tratta di un tipo di attacco noto come "zero-click" che consente l’esecuzione di codice dannoso e potenzialmente pericoloso per la sicurezza del dispositivo. La capacità di evadere qualsiasi interazione dell’utente lo rende particolarmente insidioso e difficile da individuare.

Dopo aver agito, l’exploit procede al recupero di ulteriori fasi dal server di Controllo e Comando (C&C). Queste fasi comprendono molti altri exploit progettati appositamente per aumentare i privilegi.

Dopo aver completato il processo con successo, una piattaforma APT avanzata viene scaricata dal server C&C, ottenendo il controllo completo del dispositivo e dei dati dell’utente. L’attacco rimuove il messaggio iniziale e sfrutta l’allegato per mantenere la sua natura segreta.

Risulta curioso notare come il toolkit dannoso non riesca a persistere, il che suggerisce che le restrizioni imposte dall’ambiente iOS rappresentino un fattore che ne limita l’efficacia. Tuttavia, è possibile che i dispositivi vengano nuovamente infettati da un’altra tipologia di attacco al momento del riavvio.

Inoltre, secondo quanto riferito da Kaspersky, l’attacco ha avuto un impatto sui dispositivi che utilizzano versioni di iOS fino alla 15.7, la cui scadenza è prevista per giugno 2023. Tuttavia, non è ancora chiaro se la campagna si stia avvalendo di una vulnerabilità zero-day appena scoperta nelle versioni precedenti di iOS.

Il team di esperti di Kaspersky sta attualmente svolgendo un’indagine approfondita sul payload finale del malware, il quale è in grado di operare con privilegi di root. Questo software dannoso è capace di raccogliere dati relativi al sistema e all’utente, oltre ad eseguire codice arbitrario che viene scaricato come moduli plug-in dal server C&C.

Secondo gli specialisti del settore, esiste la possibilità di individuare in modo affidabile se un dispositivo è stato violato. Inoltre, durante la configurazione di un nuovo dispositivo con il trasferimento dei dati dall’hardware precedente, il backup di iTunes di quest’ultimo conserverà tracce precise della violazione avvenuta su entrambi i dispositivi.

Kaspersky ha pubblicato sul proprio blog un articolo completo che spiega come individuare eventuali malware sul proprio dispositivo iOS. Per farlo, è necessario utilizzare l’applicazione Terminale per installare un software specifico e controllare alcuni file. Le istruzioni dettagliate sono disponibili nel post.

Secondo gli esperti, questo tipo di binario è ormai antiquato e non dovrebbe essere utilizzato regolarmente durante il normale funzionamento del dispositivo.

È fondamentale tenere presente che i passaggi descritti richiedono una conoscenza tecnica adeguata e dovrebbero essere eseguiti soltanto da utenti esperti. Per garantire la massima sicurezza del proprio dispositivo, l’aggiornamento a iOS 16 rappresenta la soluzione più efficace e facile da implementare.

È possibile acquistare l’iPhone 14 Pro a

RELATED ARTICLES

Most Popular

Recent Comments