HomeNewsNuovo malware attacca gli iPhone con iOS 15.7 tramite iMessage: come proteggersi...

Nuovo malware attacca gli iPhone con iOS 15.7 tramite iMessage: come proteggersi e scoprire se il tuo dispositivo è compromesso

Un nuovo malware che mira agli iPhone con iOS 15.7 è stato scoperto di recente, causando preoccupazione tra gli utenti del popolare smartphone di Apple. L’attacco, che prende di mira i dispositivi tramite l’applicazione iMessage, è stato individuato da esperti di sicurezza informatica che hanno immediatamente avvisato gli utenti di iPhone di prendere precauzioni per proteggere i loro dispositivi

Kaspersky, l’azienda specializzata nella fornitura di antivirus, ha identificato una campagna di malware voluta appositamente per attaccare gli iPhone dotati di iOS 15.7 attraverso l’utilizzo di iMessage. Tuttavia, grazie alla tempestività della scoperta, è possibile individuare e prevenire questo tipo di attacco informatico.

Il team di esperti di sicurezza di Kaspersky ha rilevato comportamenti anomali provenienti da diversi dispositivi iOS. Tuttavia, a causa delle restrizioni imposte dalla sicurezza dei dispositivi Apple, non è stato possibile effettuare un’analisi diretta interna. Pertanto, l’azienda ha dovuto ricorrere alla creazione di backup offline per approfondire la questione e comprendere meglio la situazione.

Dopo aver effettuato dei backup, questi sono stati analizzati attraverso l’utilizzo del mvt-ios, ovvero il Mobile Verification Toolkit for iOS. Grazie a questa procedura è stato possibile individuare dei segnali di compromissione. L’attacco si verifica quando il dispositivo iOS viene colpito da un messaggio inviato tramite iMessage.

Il messaggio in questione contiene un file allegato che sfrutta un’exploit. Questo exploit è stato appositamente creato per essere utilizzato senza alcun tipo di interazione da parte dell’utente, come meccanismo a zero clic. Una volta attivata, la vulnerabilità presente nel sistema permette l’esecuzione di codice dannoso.

Dopo aver sfruttato la vulnerabilità, il software malevolo procede al download di ulteriori fasi dal server Command and Control (C&C). Queste fasi contengono diversi exploit mirati all’elevazione dei privilegi.

Dopo aver completato il processo con successo, una sofisticata piattaforma APT (Advanced Persistent Threat) viene scaricata dal server C&C, permettendo agli hacker di assumere il controllo totale del dispositivo e dei dati dell’utente. L’attacco elimina il messaggio di avviso iniziale e sfrutta l’allegato per garantirne la massima riservatezza.

È importante sottolineare che il toolkit malevolo non è permanente, il che suggerisce che le restrizioni imposte dall’ambiente iOS potrebbero rappresentare un ostacolo significativo per gli hacker. Tuttavia, c’è la possibilità che i dispositivi possano essere infettati nuovamente in seguito a un riavvio e a un altro attacco.

Secondo quanto riportato da Kaspersky, l’attacco ha avuto un impatto sui dispositivi che utilizzano versioni di iOS fino alla 15.7, che saranno supportate fino a giugno 2023. Al momento è ancora incerto se la campagna di attacco sfrutti una vulnerabilità zero-day appena scoperta nelle precedenti versioni di iOS.

Il gruppo di esperti di Kaspersky sta attualmente analizzando il risultato finale del malware, il quale ha accesso con privilegi di root. Il software dannoso è in grado di raccogliere dati sia del sistema che degli utenti, oltre ad avere la capacità di eseguire codice arbitrario che viene scaricato come moduli plug-in dal server di comando e controllo.

Secondo gli esperti, è possibile individuare in modo affidabile se un dispositivo è stato violato. Anche quando si configura un nuovo dispositivo trasferendo i dati dell’utente da un dispositivo precedente, il backup su iTunes di quel dispositivo conserverà le tracce della violazione avvenuta su entrambi i dispositivi, con tempi precisi.

Kaspersky ha pubblicato un articolo sul proprio blog che fornisce un’ampia guida su come individuare se il tuo dispositivo iOS è stato colpito dal malware. La procedura include l’utilizzo dell’applicazione Terminale per installare il software e analizzare alcuni file specifici. Se seguita correttamente, questa guida ti aiuterà a identificare e affrontare eventuali problemi di sicurezza sul tuo dispositivo iOS.

Questo particolare binario è considerato superato e di solito non dovrebbe essere incluso nella successione temporale di utilizzo del dispositivo durante l’operatività normale.

È fondamentale sottolineare che tali procedure richiedono una certa conoscenza tecnica e andrebbero eseguite soltanto da utenti esperti. Per preservare la propria sicurezza, l’upgrade a iOS 16 costituisce il metodo più efficace e diretto.

Sconti imperdibili per l’iPhone 14 Pro su

RELATED ARTICLES

Most Popular

Recent Comments