HomeNewsAttenzione possessori di iPhone: nuovo malware minaccia iOS 15.7 tramite iMessage! Ecco...

Attenzione possessori di iPhone: nuovo malware minaccia iOS 15.7 tramite iMessage! Ecco come proteggerti.

Ultimamente si è scoperto un nuovo tipo di malware che sta attaccando gli iPhone con iOS 15.7, il quale sembra avere come bersaglio principale l’applicazione iMessage. I possibili danni che questo virus potrebbe causare sono sicuramente preoccupanti e quindi è importante rimanere informati e prendere precauzioni. In particolare, gli esperti consigliano di mantenere sempre aggiornati i propri dispositivi con le

Kaspersky, l’azienda specializzata nella fornitura di software antivirus, ha recentemente individuato una campagna di malware che ha l’obiettivo di infettare gli iPhone dotati di sistema operativo iOS 15.7 attraverso iMessage. Fortunatamente, grazie alla scoperta di questa minaccia, è possibile adottare misure di prevenzione effic

Il gruppo di lavoro di Kaspersky ha rilevato dei comportamenti anomali che provengono da diversi dispositivi iOS. Purtroppo, dato che ci sono delle restrizioni di sicurezza che impediscono di esaminare direttamente i dispositivi iOS, l’azienda ha dovuto effettuare delle copie offline per approfondire la questione.

Dopo aver effettuato dei backup, questi sono stati esaminati attraverso l’utilizzo del mvt-ios, ovvero lo strumento di verifica mobile per iOS, al fine di individuare eventuali segnali di attacco. In particolare, si è riscontrato che l’attacco avviene quando un dispositivo iOS viene bersagliato da un messaggio inviato tramite la piattaforma iMessage.

Il contenuto del messaggio è dotato di un allegato che contiene un exploit. Questo exploit, creato per essere attivato automaticamente, è in grado di sfruttare una falla presente nel sistema, permettendo l’esecuzione di codice malevolo senza richiedere alcuna interazione da parte dell’utente.

Dopo aver compiuto l’exploit, viene avviato il processo di recupero di ulteriori fasi dal server Command and Control (C&C). Queste fasi includono svariati altri exploit creati appositamente per aumentare i livelli di autorizzazione.

Dopo aver completato con successo il processo di attacco, una piattaforma APT (Advanced Persistent Threat) completa viene scaricata dal server C&C, consentendo all’attaccante di avere il pieno controllo sul dispositivo e sui dati dell’utente. L’attacco è in grado di eliminare il messaggio iniziale e sfruttare l’allegato per mantenere la natura segreta dell’operazione. Questo tipo di minaccia è particolarmente insidioso e richiede un’attenta attenzione per prevenire e mitigare i danni.

È degno di nota che il kit di strumenti dannoso non sia in grado di persistere, il che suggerisce che i vincoli dell’ambiente iOS potrebbero avere un impatto restrittivo. Tuttavia, c’è la possibilità che i dispositivi possano essere nuovamente infettati al momento del riavvio attraverso un’altra forma di attacco.

Secondo quanto affermato da Kaspersky, è stato confermato che l’attacco ha provocato danni sui dispositivi che utilizzano versioni iOS fino alla 15.7, prevista per il giugno del 2023. Al momento, non è ancora del tutto chiaro se la campagna abbia sfruttato una vulnerabilità zero-day appena scoperta nelle versioni precedenti di iOS.

Il team di esperti di Kaspersky sta attualmente indagando sul payload finale di un malware, che ha la capacità di operare con privilegi di root. Questo software dannoso è in grado di raccogliere dati del sistema e dell’utente e di eseguire codice arbitrario, che viene scaricato come moduli plug-in dal server C&C.

Secondo gli esperti, è possibile individuare con sicurezza se un dispositivo è stato compromesso. Inoltre, quando si configura un nuovo dispositivo migrando i dati da un dispositivo precedente, il backup iTunes di quest’ultimo preserverà le tracce di compromissione avvenute su entrambi i dispositivi, con timestamp precisi.

Il blog di Kaspersky ha pubblicato un articolo che fornisce una guida dettagliata su come individuare se il tuo dispositivo iOS è stato colpito da malware. La procedura richiede l’uso dell’app Terminale per installare un software e analizzare file specifici. La guida fornisce tutte le informazioni necessarie per eseguire l’operazione con successo.

Questo particolare percorso di dati è ormai superato e non dovrebbe essere utilizzato durante l’uso normale del dispositivo.

È fondamentale sottolineare che la procedura descritta richiede una certa dimestichezza con la tecnologia e dovrebbe essere intrapresa solo da utenti con esperienza. Il passaggio a iOS 16 rappresenta il metodo più efficace e immediato per garantirsi la protezione necessaria.

Il nuovo iPhone 14 Pro è disponibile a un prezzo

RELATED ARTICLES

Most Popular

Recent Comments