Antecipado como um dos ataques mais significativos à Usuários da Apple. Pesquisadores do Google encontraram recentemente vários sites hackeados que espalhavam ataques maliciosos para infectar e hackear iPhones.
De acordo com o Google, esses sites são considerados operacionais desde o ano, foram visitados milhares de vezes pelos usuários. Não há discriminação direcionada e uma mera visita ao site hackeado é suficiente para infectar o dispositivo.
Ian Beer, de “Projeto Zero do Google”, afirmou que esses sites recebem cerca de mil + visitantes por semana.
Alguns desses ataques também são denominados ataques de dia zero, pois aproveitam brechas de segurança e vulnerabilidades do sistema. Além disso, é relativamente difícil consertar esses ataques de Dia Zero devido à grande disparidade nos diferentes tipos de lacunas do sistema. Encontrar uma solução para uma gama tão grande de vulnerabilidades é uma tarefa quase impossível
Em comparação com dispositivos Android, Os hacks da Apple são relativamente complicados e caros, e uma cadeia de exploit completa pode custar até US $ 3 milhões. Isso inclui todas as vulnerabilidades possíveis do sistema, incluindo navegador, sistema operacional, kernel e outras partes, para fugir de uma caixa de proteção do aplicativo, que é projetada para executar código dentro do telefone.
TAG (Grupo de Análise de Ameaças do Google) foi capaz de obter em suas mãos 5 diferentes cadeias de exploit do iPhone, contendo aproximadamente 14 tipos de vulnerabilidades do sistema, escreveu Beer. Ele também citou que essas explorações visavam várias versões do iOS, incluindo iOS 10 e 12 versões mais recentes.
Uma exploração bem-sucedida torna mais fácil deixar o malware no dispositivo. Beer, afirmou ainda que o implante se concentra principalmente em enviar detalhes de localização ao vivo e roubar arquivos essenciais. Este implante também pode acessar as chaves do usuário, que geralmente contém credenciais privadas. Além disso, ele também pode acessar um banco de dados de mensagens criptografadas de vários aplicativos como iMessage, WhatsApp, etc.
A boa notícia aqui é que o implante não é persistente, o que significa que você pode removê-lo facilmente reiniciando o dispositivo. Mas, infelizmente, mesmo uma única infecção é suficiente para roubar suas informações confidenciais.
Beer afirmou ainda que, à luz das informações roubadas e tokens de autenticação, o os invasores ainda poderão acessar várias contas, mesmo que percam o controle do dispositivo pós-reinicialização.
Ao contrário de ataques antigos, que eram propagados por meio de mensagens de texto, links infectados, e-mails de phishing, esse ataque parece ter um escopo muito amplo.
De acordo com Beer, o grupo está fazendo um esforço contínuo para hackear vários dispositivos iPhone nos últimos 2 anos.