HomeNewsNuovo malware attacca iPhone con iOS 15.7 tramite iMessage: come proteggersi e...

Nuovo malware attacca iPhone con iOS 15.7 tramite iMessage: come proteggersi e scoprire se sei stato compromesso

Un nuovo malware è stato scoperto e sembra essere rivolto agli iPhone con iOS 15.7. L’attacco sembra essere focalizzato su iMessage, il servizio di messaggistica di Apple, che viene utilizzato come veicolo per diffondere il malware. Le conseguenze di questo attacco possono essere molto gravi, poiché il malware consente agli aggressori di accedere a informazioni sensibili come password, dati bancari e informazioni personali

Kaspersky, una nota azienda produttrice di software antivirus, ha recentemente individuato una campagna di malware che ha l’obiettivo di infettare gli iPhone che utilizzano il sistema operativo iOS 15.7 tramite iMessage. Tuttavia, grazie alle capacità di ricerca e alle competenze tecnologiche dei suoi esperti, è stata in grado di individ

Il team di esperti di Kaspersky ha rilevato dei comportamenti che potrebbero destare sospetti su più dispositivi iOS. Tuttavia, a causa delle restrizioni in materia di sicurezza che impediscono l’accesso diretto ai dispositivi iOS, l’azienda ha dovuto effettuare una copia di backup offline per approfondire la situazione.

Dopo esser stati salvati, i backup oggetto dell’indagine sono stati analizzati attraverso l’utilizzo del software mvt-ios (Mobile Verification Toolkit for iOS), il quale ha permesso di individuare possibili segnali di compromissione. L’attacco in questione avviene quando un dispositivo iOS viene bersagliato attraverso l’invio di un messaggio tramite la piattaforma iMessage.

Il messaggio inviato contiene un file allegato che contiene un particolare software chiamato "exploit". Questo software, progettato per essere attivato senza alcuna azione da parte dell’utente, sfrutta una debolezza nel sistema, permettendo l’esecuzione di codice malevolo senza richiedere la partecipazione dell’utente.

Dopo aver sfruttato la vulnerabilità, il software malevolo procede con il recupero di altre fasi, controllate dal server Command and Control (C&C). Queste fasi comprendono ulteriori tecniche per ottenere maggiori privilegi e controllo sul sistema attaccato.

Dopo aver completato il processo con successo, la piattaforma APT (Advanced Persistent Threat) è scaricata dal server C&C. Questa piattaforma consente di assumere il controllo totale del dispositivo e dei dati dell’utente. L’attacco cancella il messaggio originale e sfrutta l’allegato per mantenere il suo carattere segreto.

Una curiosità da sottolineare è che il kit di strumenti dannosi non è in grado di persistere a lungo, il che suggerisce che le limitazioni imposte dall’ambiente iOS potrebbero rappresentare un fattore di restrizione. Tuttavia, è possibile che i dispositivi possano essere infettati nuovamente al momento del riavvio attraverso un’altra forma di attacco.

Inoltre, Kaspersky ha confermato che l’attacco ha colpito i dispositivi con versioni di iOS fino alla 15.7, che verrà rilasciata nel giugno del 2023. Non è ancora chiaro se la campagna di attacco sfrutti una vulnerabilità zero-day appena scoperta in versioni precedenti di iOS.

Il gruppo di esperti di Kaspersky sta attualmente impegnato nell’analisi del payload finale del malware, il quale agisce con privilegi di root. Questo software malevolo è in grado di raccogliere informazioni sia sul sistema che sull’utente, permettendo inoltre l’esecuzione di codice arbitrario, che viene scaricato da moduli plug-in dal server C&C.

Secondo gli specialisti del settore, esiste la possibilità di individuare con certezza se un dispositivo è stato compromesso. Inoltre, nel momento in cui si configura un nuovo dispositivo migrando i dati dal precedente, il backup iTunes di quest’ultimo conserverà tracce della compromissione avvenuta su entrambi i dispositivi, comprensive di timestamp precisi.

Il blog di Kaspersky ha pubblicato un interessante articolo contenente una guida dettagliata su come verificare se il proprio dispositivo iOS è stato infettato dal malware. Il procedimento richiede l’utilizzo dell’applicazione Terminale per installare un software e analizzare in modo approfondito alcuni file specifici. Grazie a queste indicazioni, sarà possibile individuare eventuali presenze indesiderate sul proprio dispositivo e proteggere il proprio sistema da eventuali att

In termini tecnici, questo particolare binario è considerato superato e non dovrebbe essere utilizzato durante il normale funzionamento del dispositivo.

È fondamentale considerare che questi procedimenti richiedono un livello di conoscenza tecnica adeguato e dovrebbero essere eseguiti solo da utenti esperti. Per garantirsi la massima protezione, è consigliabile effettuare l’aggiornamento a iOS 16, che rappresenta il metodo più facile ed efficace. Essere competenti nell’ambito tecnologico è sempre un vantaggio!

Il tanto atteso iPhone 14 Pro è disponibile in off

RELATED ARTICLES

Most Popular

Recent Comments