HomeNewsAttenzione! Nuovo malware attacca gli iPhone con iOS 15.7 attraverso iMessage: ecco...

Attenzione! Nuovo malware attacca gli iPhone con iOS 15.7 attraverso iMessage: ecco come proteggersi

Un nuovo tipo di malware è stato recentemente scoperto come minaccia per gli utenti di iPhone con sistema operativo iOS 15.7. Il malware è stato individuato attraverso un attacco alla piattaforma iMessage, che può compromettere la sicurezza del dispositivo e dei dati personali dell’utente.

Per proteggersi dall’attacco, è importante prestare attenzione alle fonti dei messaggi ricevuti e di non cliccare

Kaspersky, l’azienda specializzata nella fornitura di software antivirus, ha individuato una campagna mirata a infettare gli iPhone con iOS 15.7, utilizzando iMessage come canale di attacco. Tuttavia, grazie alle tecniche di ricerca e prevenzione messe a punto dall’azienda, è possibile identificare e impedire l’

Il team di Kaspersky ha individuato comportamenti anomali provenienti da diversi dispositivi iOS, ma a causa delle restrizioni di sicurezza che impediscono l’analisi diretta dei dispositivi iOS, l’azienda ha dovuto effettuare backup offline per comprendere meglio la situazione. Questa metodologia ha permesso al team di avere una visione più completa della situazione, nonostante le limitazioni imposte dalla tecnologia Apple.

Dopo aver effettuato dei backup, questi sono stati analizzati attraverso la tecnologia mvt-ios (Mobile Verification Toolkit for iOS) al fine di individuare eventuali segnali di compromissione. L’attacco avviene quando un dispositivo iOS viene bersagliato tramite il servizio di messaggistica iMessage.

Il messaggio in questione contiene un file allegato che contiene un exploit, ovvero un software creato appositamente per sfruttare una vulnerabilità all’interno del sistema. In particolare, questa vulnerabilità può essere attivata senza bisogno di alcuna interazione da parte dell’utente, grazie a un meccanismo a "zero clic". Una volta attivato, l’exploit permette l’esecuzione di codice malevolo all’interno del sistema, con conseguenze potenzialmente dannose per l’utente e per la sicurezza del sistema stesso.

Dopo di che, l’exploit procede al recupero di ulteriori fasi dal server Command and Control (C&C). Queste fasi contengono una serie di exploit creati appositamente per aumentare i livelli di autorizzazione.

Dopo aver completato con successo il processo, una sofisticata piattaforma APT (Advanced Persistent Threat) viene scaricata dal server C&C per ottenere il controllo totale del dispositivo e dei dati dell’utente. L’attacco elimina il messaggio di origine e sfrutta l’allegato per mantenere il suo contenuto segreto. Questa minaccia avanzata rappresenta una seria preoccupazione per la sicurezza informatica e richiede una risposta tempestiva e adeguata.

È importante sottolineare che il toolkit malevolo non riesce a persistere nell’ambiente iOS, il che suggerisce che le restrizioni imposte dal sistema operativo possono essere efficaci nel prevenire il diffondersi del virus. Tuttavia, è possibile che i dispositivi siano infettati nuovamente al riavvio, in seguito a un ulteriore attacco.

Secondo quanto dichiarato da Kaspersky, l’attacco ha avuto un impatto su dispositivi che eseguono le versioni iOS fino alla 15.7 del giugno 2023. Non è ancora chiaro se la campagna abbia sfruttato una vulnerabilità zero-day appena scoperta nelle versioni precedenti di iOS.

Il team di esperti di Kaspersky sta attualmente svolgendo un’indagine approfondita sul software dannoso che ha la capacità di operare con i privilegi di root. In particolare, si stanno concentrando sul payload finale del malware, che ha la capacità di raccogliere informazioni sia dal sistema che dall’utente. Inoltre, questo malware è in grado di eseguire codice arbitrario, che viene scaricato come moduli plug-in dal server C&C.

Secondo gli specialisti del settore, è possibile individuare con certezza se un dispositivo è stato violato. Inoltre, durante la configurazione di un nuovo dispositivo tramite il trasferimento dei dati da un dispositivo precedente, il backup iTunes di quest’ultimo conserverà le tracce della violazione avvenuta su entrambi i dispositivi, con timestamp precisi.

Un recente articolo pubblicato sul blog di Kaspersky offre una guida dettagliata per rilevare eventuali infezioni da malware sui dispositivi iOS. La procedura prevede l’utilizzo dell’app Terminale per installare un software specifico ed esaminare alcuni file. Grazie a queste indicazioni, gli utenti possono verificare se il loro dispositivo è stato compromesso e adottare le misure necessarie per proteggerlo.

Questa traccia particolare è considerata superata e non dovrebbe essere utilizzata durante l’utilizzo regolare del dispositivo.

È fondamentale tenere presente che l’effettuazione di tali operazioni richiede una certa competenza tecnica e dovrebbe essere tentata solo da utenti esperti. Al fine di garantire una maggiore sicurezza, l’aggiornamento a iOS 16 rappresenta il metodo più efficace e accessibile.

Sconti imperdibili per l’iPhone 14 Pro su

RELATED ARTICLES

Most Popular

Recent Comments