HomeNewsMalware attacca gli iPhone con iOS 15.7 tramite iMessage: ecco come prevenire...

Malware attacca gli iPhone con iOS 15.7 tramite iMessage: ecco come prevenire l’infezione

Un nuovo malware è stato scoperto e sembra attaccare gli iPhone con iOS 15.7. L’app di messaggistica iMessage è ancora una volta al centro dell’attacco, quindi è importante prendere precauzioni per proteggere il proprio dispositivo. Come sempre, è consigliabile aggiornare il sistema operativo e le app all’ultima versione disponibile, evitare di cliccare su link sospetti o di aprire allegati provenient

Kaspersky, l’azienda specializzata nella fornitura di software antivirus, ha rilevato una serie di attacchi informatici mirati a infettare gli iPhone dotati di sistema operativo iOS 15.7 attraverso l’utilizzo di iMessage. Tuttavia, è possibile prevenire tale minaccia grazie alle opportune contromisure.

Il team di esperti di sicurezza informatica di Kaspersky ha individuato azioni che possono essere considerate sospette provenienti da numerosi dispositivi iOS. Tuttavia, a causa delle restrizioni imposte alla sicurezza, che impediscono una verifica diretta all’interno dei dispositivi iOS, l’azienda ha dovuto utilizzare backup offline per acquisire maggiori informazioni sulla situazione.

Dopo aver effettuato dei backup, sono stati esaminati attraverso l’utilizzo del mvt-ios (Mobile Verification Toolkit for iOS), individuando così alcune tracce di attacco. Quest’ultimo avviene nel momento in cui un dispositivo iOS viene colpito da un messaggio inviato tramite la piattaforma iMessage.

Il messaggio in questione contiene un allegato che racchiude un pericoloso exploit. Tale exploit, realizzato appositamente per essere attivato senza alcun tipo di interazione da parte dell’utente, sfrutta una vulnerabilità presente nel sistema, permettendo l’esecuzione di codice malevolo.

In seguito, l’exploit avvia una procedura di recupero di ulteriori fasi dal server di Command and Control (C&C). Tali fasi comprendono numerosi exploit creati appositamente per aumentare i privilegi.

Dopo aver completato con successo il processo, viene scaricata una piattaforma APT (Advanced Persistent Threat) completa dal server C&C, che consente di assumere il controllo assoluto del dispositivo e dei dati dell’utente. L’attacco rimuove il messaggio iniziale e sfrutta l’allegato per mantenere la natura segreta dell’attività. Questo consentirà all’attaccante di accedere ai dati sensibili dell’utente senza che questi se ne accorga.

Risulta curioso notare come il kit di strumenti dannosi non sia in grado di persistere, il che fa presupporre che le restrizioni imposte dall’ambiente iOS possano avere un ruolo limitante. Ciononostante, c’è la possibilità che i dispositivi siano vulnerabili a una nuova infezione al momento del riavvio, se oggetto di un ulteriore attacco.

Kaspersky ha dichiarato che l’attacco ha avuto un impatto su dispositivi con versioni di iOS fino alla 15.7, la cui scadenza è prevista per giugno 2023. Tuttavia, non è ancora chiaro se la campagna abbia sfruttato una vulnerabilità zero-day appena scoperta nelle versioni precedenti di iOS.

Il team di specialisti di Kaspersky sta attualmente effettuando un’attenta analisi sul payload dell’ultimo malware, che agisce con privilegi elevati di root. Questo programma dannoso è in grado di raccogliere dati sia del sistema che dell’utente, nonché di eseguire codice arbitrario che viene scaricato come moduli plug-in dal server C&C.

Secondo gli specialisti, esiste la possibilità di individuare con sicurezza se un dispositivo è stato violato. Inoltre, quando si configura un nuovo dispositivo trasferendo i dati dall’apparecchio precedente, il backup iTunes conserverà le prove dell’eventuale compromissione avvenuta su entrambi i dispositivi, con la precisa indicazione temporale.

Il blog di Kaspersky ha pubblicato una guida dettagliata sul rilevamento di eventuali malware sul tuo dispositivo iOS. Il procedimento prevede l’utilizzo del Terminale per installare un software e analizzare determinati file del dispositivo. Come risultato, sarai in grado di scoprire se il tuo dispositivo è stato infettato o meno.

Questo tratto di percorso è ormai superato e non dovrebbe essere incluso nella sequenza di utilizzo del dispositivo durante il suo funzionamento regolare.

È fondamentale sottolineare che questi procedimenti richiedono una certa conoscenza tecnica e dovrebbero essere effettuati esclusivamente da utenti esperti. La scelta migliore e più facile per garantirsi una maggiore sicurezza è l’aggiornamento a iOS 16.

Su [inserire il nome del sito web] è possibile

RELATED ARTICLES

Most Popular

Recent Comments