Gli hacker usano da anni siti Web dannosi per hackerare iPhone

Lo smartphone è la porta di accesso al mondo virtuale. È la tua porta per le tue piattaforme social, account e-mail, intrattenimento e informazioni. Sfortunatamente, è anche una porta che può esporti a pericoli per la sicurezza virtuale, e talvolta questi pericoli possono essere praticamente invisibili. È stato recentemente scoperto che i criminali informatici hanno creato trappole per utenti iPhone specifici e che lo fanno da anni. Gli aggressori avrebbero creato siti Web dannosi e se le persone fossero ingannate a visitarli, sarebbe abbastanza per eseguire il dirottamento di iPhone. Il tuo iPhone è stato violato dopo aver visitato siti creati da cyber aggressori? Sfortunatamente, questo potrebbe essere accaduto senza il tuo preavviso. Continua a leggere se vuoi saperne di più sul attacco e su come proteggere il tuo dispositivo dagli hacker in futuro.

In che modo gli hacker hanno dirottato iPhone utilizzando i siti Web?

Gli attacchi agli utenti di iPhone sono stati scoperti da Project Zero, un team gestito da Google che si concentra sulle vulnerabilità zero-day che consentono agli aggressori di creare exploit ed eseguire attacchi di successo. Secondo il team , i criminali informatici hanno escogitato un modo per configurare siti Web per dirottare iPhone a partire dalla versione iOS 10 a insaputa dei loro proprietari. Sulla base della ricerca condotta, gli attacchi potrebbero essere rintracciati 2 anni fa e, sfortunatamente, era impossibile sapere quanti danni si sarebbero potuti fare. Detto questo, secondo il traffico registrato, migliaia di visitatori avrebbero potuto visitare i siti Web dannosi ogni singola settimana in quei due anni. Il team ha scoperto che, una volta creato un sito dannoso, una visita era sufficiente affinché il dispositivo del visitatore fosse attaccato e, potenzialmente, infettato. Quindi, in che modo esattamente gli hacker hanno utilizzato i siti Web per dirottare iPhone? Tutto dipende dalle vulnerabilità della sicurezza.

Il team di Project Zero afferma che 14 diverse vulnerabilità zero-day (5 catene di exploit uniche) potrebbero essere state utilizzate per attaccare gli utenti di iPhone. 7 di questi sono stati rilevati nel browser Web di iPhone. Mentre, in alcuni casi, gli utenti stessi sono responsabili di vulnerabilità senza patch, in questo caso è stata completamente responsabilità di Apple perché le vulnerabilità non sono state rilevate in tempo. Project Zero ha contattato Apple a febbraio per avvertirli delle vulnerabilità, quindi aggiornamento iOS 12.1.4 è stato rilasciato entro una settimana. Alla fine, sebbene siano state create patch per le vulnerabilità, dobbiamo esaminare i problemi di sicurezza a cui migliaia di utenti iPhone potrebbero essere già stati esposti.

Cosa hanno fatto gli attaccanti dopo aver dirottato iPhone?

Inutile dire che i criminali informatici non creano exploit, costruiscono siti Web e dirottano iPhone solo per divertimento. Bene, in alcuni casi, gli aggressori fanno cose strane per strane ragioni, ma in questa situazione hanno usato le vulnerabilità zero-day per installare un "impianto di monitoraggio", come lo chiama Project Zero. Secondo i ricercatori, impianto ha funzionato in background e il proprietario del dispositivo infetto non è riuscito a vederlo, il che significa che non sono stati in grado di rilevarlo e fermarlo in tempo. Una volta che impianto era attivo e funzionante, poteva rubare file e raccogliere informazioni sul dispositivo con aiuto di comandi che venivano inviati da un server C&C remoto ogni 60 secondi. Potrebbe quindi registrare e-mail, contatti, messaggi da varie app di messaggistica (ad es. IMessage, Telegram o WhatsApp) e foto. Potrebbe persino utilizzare il GPS per rintracciare la vittima. In definitiva, se il tuo iPhone è stato violato dopo aver visitato siti creati da criminali informatici, la tua privacy virtuale è stata messa a repentaglio e parti sconosciute potrebbero avere abbastanza informazioni per eseguire il furto di identità e persino impersonarti online se necessario per qualunque cosa gli aggressori stessero pianificando Il prossimo.

impianto non era persistente e, una volta riavviato il dispositivo, non poteva più rintracciare la vittima o raccogliere informazioni personali per conto degli aggressori remoti. Detto questo, se la vittima, a loro insaputa, ha visitato nuovamente il sito Web dannoso, anche impianto ha funzionato di nuovo. Tutto sommato, anche se impianto è stato disattivato per sempre, gli aggressori potrebbero già avere tutte le informazioni di cui hanno bisogno per accedere agli account privati e provocare il caos.

Apple NON è contenta di Google

Apple ha risolto le vulnerabilità di iPhone a febbraio, ma il team di Project Zero di Google ha completato la sua analisi solo di recente. Naturalmente, hanno condiviso anche le loro scoperte ora, e questo, secondo Apple , " crea la falsa impressione di" sfruttamento di massa "per" monitorare le attività private di intere popolazioni in tempo reale ", alimentando la paura tra tutti gli utenti di iPhone che i loro dispositivi era stato compromesso. "Anche Apple non è accordo sul periodo di tempo in cui gli aggressori erano attivi. La società suggerisce che i siti Web che hanno contribuito a infettare i dispositivi iPhone sono stati attivi per due mesi, non due anni. Inoltre, in quel periodo furono istituiti "meno di una dozzina" di siti e, secondo Apple, era improbabile che questi siti fossero stati visitati da persone al di fuori della comunità uigura.

Quindi, Google ha creato uno scandalo dal nulla? La tempistica del messaggio potrebbe essere strana, ma la linea di fondo è che le persone hanno avuto i loro iPhone dirottati e che le persone sono state hackerate dopo aver visitato siti creati da criminali informatici. Al momento del intervento di Google, Apple potrebbe aver funzionato sulle patch di vulnerabilità, ma queste vulnerabilità non avrebbero dovuto esistere in primo luogo.

Quindi hai fatto hackerare il tuo iPhone dopo aver visitato i siti creati dagli hacker. E adesso?

Innanzitutto, aggiorna il tuo iOS al ultima versione.

Dopo aver aggiornato il dispositivo, puoi passare alla protezione dei dati privati. È impossibile dire che tipo di informazioni gli hacker potrebbero aver raccolto dal tuo iPhone, motivo per cui è necessario coprire tutte le basi e si consiglia di iniziare con le password. È possibile che tutte le tue credenziali di accesso siano state registrate e, in tal caso, tutti i tuoi account sono vulnerabili. Cyclonis Password Manager è compatibile con i dispositivi iOS ed è uno strumento gratuito di gestione delle password che ti aiuterà a cambiare le password rendendole anche più forti.

Una volta coperte le password, è necessario scorrere elenco di tutte le app installate e verificarne le autorizzazioni. Se non si ha dimestichezza con determinate autorizzazioni (ad esempio, alcune app potrebbero tracciare la propria posizione fisica o ottenere accesso alle informazioni di contatto), è possibile rimuovere le app o revocare le autorizzazioni. Il nostro ultimo consiglio di sicurezza che, si spera, ti assicurerà di non avere il tuo iPhone dirottato in futuro, è di essere più cauti sulla tua attività. Senza dubbio, aumenti le tue possibilità di affrontare hacker e criminali informatici se visiti siti Web sconosciuti, fai clic su collegamenti casuali, apri allegati e-mail di spam e scarica app da fonti inaffidabili.

September 17, 2019
Caricamento in corso...

Cyclonis Backup Details & Terms

The Free Basic Cyclonis Backup plan gives you 2 GB of cloud storage space with full functionality! No credit card required. Need more storage space? Purchase a larger Cyclonis Backup plan today! To learn more about our policies and pricing, see Terms of Service, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.

Cyclonis Password Manager Details & Terms

FREE Trial: 30-Day One-Time Offer! No credit card required for Free Trial. Full functionality for the length of the Free Trial. (Full functionality after Free Trial requires subscription purchase.) To learn more about our policies and pricing, see EULA, Privacy Policy, Discount Terms and Purchase Page. If you wish to uninstall the app, please visit the Uninstallation Instructions page.