HomeNewsNuovo malware attacca gli iPhone con iOS 15.7 tramite iMessage: ecco come...

Nuovo malware attacca gli iPhone con iOS 15.7 tramite iMessage: ecco come proteggersi con i consigli di Kaspersky

Un malware recentemente scoperto rappresenta una minaccia per gli iPhone con il sistema operativo iOS 15.7. L’attacco si concentra su iMessage, il popolare servizio di messaggistica di Apple, e può causare seri danni ai dispositivi. Come proteggersi da questo nuovo malware? Gli esperti consigliano di evitare di aprire messaggi sospetti provenienti da fonti non affidabili e di

Kaspersky, azienda specializzata nella fornitura di antivirus, ha recentemente identificato una campagna di malware che ha come obiettivo l’infezione di iPhone dotati di sistema operativo iOS 15.7 tramite iMessage. Tuttavia, grazie alle attività di ricerca condotte dalla società, è possibile individuare e prevenire tale minaccia.

Il gruppo di esperti di Kaspersky ha individuato dei comportamenti che potrebbero essere considerati sospetti provenienti da diversi dispositivi iOS. Tuttavia, a causa delle restrizioni di sicurezza che impediscono di effettuare un’analisi interna diretta di tali dispositivi, l’azienda ha dovuto ricorrere alla creazione di backup offline per approfondire la questione.

Dopo aver effettuato i backup, sono stati sottoposti ad analisi utilizzando il software MVT-iOS (Mobile Verification Toolkit for iOS), che ha permesso di individuare indicatori di compromissione. L’attacco si verifica quando un dispositivo iOS viene bersagliato tramite la piattaforma iMessage ricevendo un messaggio.

Il messaggio in questione presenta un file allegato che contiene un exploit. Questo exploit è stato appositamente creato come meccanismo a "zero clic", il che significa che è in grado di sfruttare una vulnerabilità all’interno del sistema senza richiedere alcuna interazione da parte dell’utente. Ciò consente l’esecuzione di codice dannoso senza che l’utente ne sia a conoscenza.

Dopo di che, l’exploit avvia il processo di recupero di ulteriori fasi dal server Command and Control (C&C). Queste fasi includevano una serie di exploit progettati appositamente per aumentare i privilegi.

Dopo aver portato a termine l’operazione con successo, la piattaforma APT (Advanced Persistent Threat) viene scaricata dal server C&C, consentendo di ottenere il controllo totale sul dispositivo e sui dati dell’utente. L’attacco elimina il messaggio iniziale e sfrutta l’allegato per mantenere la sua natura segreta. Questo permette ai malintenzionati di avere accesso alle informazioni dell’utente senza che questi ne sia al corrente.

È degno di nota che il toolkit dannoso non rimanga sul dispositivo in modo permanente, il che suggerisce che le restrizioni dell’ambiente iOS rappresentino un ostacolo per gli attaccanti. Nonostante ciò, vi è la possibilità che i dispositivi possano essere nuovamente infettati al riavvio attraverso un nuovo attacco.

Secondo quanto dichiarato da Kaspersky, l’attacco ha avuto un impatto sui dispositivi che utilizzano versioni di iOS fino alla 15.7, che sarà rilasciata nel giugno 2023. Non è stato ancora chiarito se la campagna malintenzionata sfrutti una vulnerabilità zero-day appena scoperta nelle versioni precedenti di iOS.

Il team di esperti di Kaspersky sta attualmente effettuando un’indagine approfondita sul payload finale del malware, il quale ha la possibilità di operare con privilegi di root. Questo software dannoso è in grado di raccogliere dati di sistema e utente e di eseguire codice arbitrario, il quale viene scaricato sottoforma di moduli plug-in dal server C&C.

Secondo gli specialisti del settore, è possibile individuare con certezza se un dispositivo è stato compromesso. Inoltre, quando si configura un nuovo dispositivo trasferendo i dati dall’utente da un dispositivo precedente, il backup su iTunes di quest’ultimo conserverà tracce di eventuali compromissioni avvenute su entrambi i dispositivi, accompagnate da timestamp precisi.

Il blog di Kaspersky ha pubblicato un articolo con dettagliate indicazioni su come individuare eventuali infezioni da malware sui dispositivi iOS. Il metodo prevede l’utilizzo dell’app Terminale per installare il software e analizzare file specifici, offrendo così una guida completa e affidabile per tutelare la sicurezza del tuo dispositivo.

Questo particolare binario viene considerato ormai superato e, in condizioni normali di utilizzo del dispositivo, non dovrebbe essere presente nella sequenza di funzionamento.

È fondamentale sottolineare che per effettuare questi passaggi è necessario avere una certa conoscenza tecnica ed è consigliato farlo solo se si è utenti esperti. L’opzione più facile e sicura per proteggersi è l’aggiornamento a iOS 16.

Sconto imperdibile per iPhone 14 Pro su

RELATED ARTICLES

Most Popular

Recent Comments