- Até o iOS não está mais protegido contra hackers
- Os invasores usam métodos sofisticados que são muito difíceis de defender
- Os ataques são ainda mais perigosos por causa da IA
Infelizmente, agora encontramos hackers e preocupações com a perda de dados confidenciais quase todos os dias. Escrevemos recentemente sobre o fato de que os invasores exploram para suas atividades YouTube a Bate-papoGPT. Cada serviço serve para algo diferente e eles estão essencialmente conectados entre si. Com a ajuda do ChatGPT, os hackers criam malware malicioso e o espalham pelo YouTube, o que permite que os arquivos infectados cheguem ao seu destino, até dados confidenciais armazenados no telefone ou computador da vítima. Quase todos os malwares têm como alvo Android ou Windows. Eles não podem ser comparados ao iOS em termos de segurança. Como é óbvio, eles também podem ser encontrados no sistema operacional da Apple falhas de segurança que não são tão difíceis de explorar.
Especificamente, os dispositivos iOS estão atualmente em risco Cavalo de Tróia, que se adapta diretamente às diversas especificidades do sistema. Seu princípio de funcionamento concentra-se principalmente em iPhone. Segundo informações provenientes de especialistas em segurança cibernética do Grupo-IB, os telefones da Apple devem correr o risco de um novo trojan criado pelo grupo Fábrica de Ouro, que opera principalmente na Tailândia e no Vietnã. Se tiver sucesso, contudo, podemos assumir que espalhará a sua influência por todo o mundo. Estes são hackers que já desenvolveram malware semelhante.
Mas até agora eles se concentraram exclusivamente em SOAndroid. Seu novo programa malicioso, Picareta de Ourono entanto, ataca apenas no iOS. Os objetivos do grupo são bastante simples, os atacantes estão interessados sobre sua conta bancária e dados confidenciaisdos quais eles poderiam abusar.
E como os hackers conseguem infectar iPhones? Colocar malware no Android é bastante simples. Na maioria das vezes, os invasores aproveitam o fato de que as pessoas podem instalar aplicativos de fontes desconhecidas que não são verificadas de forma alguma. Eles colocam o programa infectado em um deles ou escondem o malware em um aplicativo pago já existente, que eles crackeiam e oferecem gratuitamente. Phishing também é uma forma comum de ataque. No entanto, os sistemas iOS são significativamente mais fechados e, portanto, mais seguros. A diferença mais importante é que a Apple só permite o download de aplicativos de Loja de aplicativos. Devido à regulamentação da UE, ele terá que fazê-lo na Europa iOS também permite a instalação de aplicativos de outras fontes, porém, ainda não se trata de obter programas do nada, todas as plataformas serão aprovadas diretamente pela Apple. Mas esta liberalização do mercado ainda nem aconteceu, por isso podemos ignorá-la completamente agora.
No entanto, os hackers ainda encontraram tudo uma maneira relativamente simples de colocar malware em iPhones. Eles se aproveitaram disso Maçã Vôo de teste, que é uma plataforma onde os desenvolvedores podem fazer testes fechados de seus aplicativos e mostrar programas para pessoas convidadas antes de estarem oficialmente disponíveis na AppStore. No entanto, a empresa logo percebeu o programa malicioso e os hackers tiveram que encontrar uma nova solução.
A utilização provou ser um método eficaz MDM (gerenciamento de dispositivos móveis). O conceito é bem explicado no vídeo anexo ou neste artigo da Apple. É algo que se utiliza principalmente no âmbito profissional, onde graças a ele o administrador pode gerenciar os dispositivos de outros trabalhadores. É quase impensável que perfis MDM de empresas ou de qualquer outra pessoa sejam verificados quanto à segurança, e foi exatamente disso que os invasores se aproveitaram. Neste caso, a fonte não importa, Você pode baixar o perfil MDM basicamente de qualquer lugar.
O que é gerenciamento de dispositivos móveis (MDM)?
O princípio do ataque é muito simples. Abra um site MDM fraudulento que o guiará passo a passo pelo processo de ativação. O download do perfil MDM começará assim que a página carregar e após o download o sistema só perguntará se você confia no perfil. Após a confirmação, ele será ativado, a URL será aberta e o site fará outra pergunta. Desta vez, você concorda em instalar um aplicativo malicioso. Você também confirma isso e, graças ao perfil MDM infectado, pode instalar o trojan sem problemas. E então os invasores podem fazer o que quiserem com o seu dispositivo. Eles estão mais interessados na possibilidade de acessar seus SMS, senhas ou vídeos. Eles estão procurando qualquer coisa que possa ajudá-los a acessar seu aplicativo bancário. O malware deles pode até criar um deepfake de IA baseado em seu vídeo, com a ajuda do qual os hackers posteriormente se autorizam no banco.
Proteger-se contra hackers está se tornando cada vez mais difícil e os invasores estão constantemente aprimorando suas técnicas sofisticadas. Então temos que ter muito cuidado. Porque parece que nossos dados estão em risco em praticamente todos os lugares.
Você já encontrou malware no iOS?
Zdroj: PhoneArena, Group-IB, Apple – treinamento em TI, Apple – perfil MDM, Addigy, Fortinet, Apple – mudanças em aplicativos de distribuição, CSRC NIST