Hackers usam sites mal-intencionados para hackear iPhones há anos

Seu smartphone é sua porta de entrada para o mundo virtual. É a sua porta para suas plataformas sociais, contas de email, entretenimento e informações. Infelizmente, é também uma porta que pode expor você a perigos de segurança virtual e, às vezes, esses perigos podem ser praticamente invisíveis. Recentemente, foi descoberto que os cibercriminosos criam armadilhas para os usuários do iPhone especificamente e que fazem isso há anos. Os invasores criariam sites mal-intencionados e, se as pessoas fossem enganadas em visitá-los, isso seria suficiente para realizar o seqüestro do iPhone. Seu iPhone foi invadido depois de visitar sites criados por ciberataques? Infelizmente, isso poderia ter acontecido sem o seu aviso. Continue lendo se quiser saber mais sobre o ataque e como proteger seu dispositivo contra hackers no futuro.

Como os hackers seqüestraram iPhones usando sites?

Os ataques aos usuários do iPhone foram descobertos pelo Project Zero, uma equipe do Google que se concentra nas vulnerabilidades de dia zero que permitem que os invasores criem explorações e executem ataques bem-sucedidos. Segundo a equipe , os cibercriminosos descobriram uma maneira de configurar sites para sequestrar iPhones, começando com a versão iOS 10 sem o conhecimento de seus proprietários. Com base na pesquisa realizada, os ataques foram rastreados 2 anos atrás e, infelizmente, era impossível saber quanto dano poderia ter sido causado. Dito isto, de acordo com o tráfego registrado, milhares de visitantes poderiam ter visitado os sites maliciosos a cada semana, nesses dois anos. A equipe descobriu que, uma vez que um site malicioso foi criado, uma visita era suficiente para o dispositivo do visitante ser atacado e, potencialmente, infectado. Então, como exatamente os hackers usaram sites para seqüestrar iPhones? Tudo se resume a vulnerabilidades de segurança.

A equipe do Project Zero afirma que 14 vulnerabilidades diferentes de dia zero (5 cadeias de exploração exclusivas) poderiam ter sido usadas para atacar usuários do iPhone. 7 deles foram detectados no navegador do iPhone. Embora, em alguns casos, os próprios usuários sejam responsáveis por vulnerabilidades não corrigidas, nesse caso, a responsabilidade era da Apple completamente porque as vulnerabilidades não foram detectadas a tempo. O Project Zero entrou em contato com a Apple em fevereiro para avisá-los sobre as vulnerabilidades e a atualização do iOS 12.1.4 foi lançada em uma semana. Por fim, embora os patches para as vulnerabilidades tenham sido criados, precisamos analisar os problemas de segurança aos quais milhares de usuários de iPhones já poderiam ter sido expostos.

O que os atacantes fizeram após sequestrar iPhones?

Desnecessário dizer que os cibercriminosos não criam explorações, constroem sites e sequestram iPhones apenas por diversão. Bem, em alguns casos, os atacantes fazem coisas estranhas por motivos estranhos, mas nessa situação, eles usaram as vulnerabilidades de dia zero para instalar um "implante de monitoramento", como o Project Zero chama. Segundo os pesquisadores, o implante foi executado em segundo plano, e o proprietário do dispositivo infectado não pôde vê-lo, o que significava que eles não podiam detectá-lo e pará-lo a tempo. Uma vez que o implante estivesse em funcionamento, ele poderia roubar arquivos e coletar informações sobre o dispositivo com a ajuda de comandos enviados de um servidor C&C remoto a cada 60 segundos. Em seguida, ele poderia gravar e-mails, contatos, mensagens de vários aplicativos de mensagens (por exemplo, iMessage, Telegram ou WhatsApp) e fotos. Poderia até empregar GPS para rastrear a vítima. Por fim, se você teve seu iPhone hackeado depois de visitar sites configurados por criminosos cibernéticos, sua privacidade virtual foi prejudicada e partes desconhecidas podem ter informações suficientes para realizar o roubo de identidade e até mesmo se passar por você on-line, se necessário para o que os invasores planejarem Próximo.

O implante não era persistente e, uma vez reiniciado, o dispositivo não podia mais rastrear a vítima ou coletar informações pessoais em nome dos atacantes remotos. Dito isto, se a vítima, sem o conhecimento deles, visitou o site malicioso novamente, o implante também funcionou novamente. Em suma, mesmo que o implante tenha sido desativado definitivamente, os invasores já podem ter todas as informações necessárias para acessar contas privadas e causar estragos.

A Apple NÃO está feliz com o Google

A Apple corrigiu as vulnerabilidades do iPhone em fevereiro, mas a equipe do Project Zero do Google concluiu sua análise recentemente. Naturalmente, eles compartilharam suas descobertas agora também, e isso, segundo a Apple , " cria a falsa impressão de" exploração em massa "para" monitorar as atividades privadas de populações inteiras em tempo real ", alimentando o medo entre todos os usuários do iPhone de que seus dispositivos tinha sido comprometida. "A Apple também discorda sobre o período de tempo em que os atacantes estavam ativos. A empresa sugere que os sites que ajudaram a infectar os dispositivos do iPhone permaneceram ativos por dois meses, não dois anos. Além disso, "menos de uma dúzia" de sites foram criados naquele período e, segundo a Apple, é improvável que esses sites tenham sido visitados por pessoas de fora da comunidade uigur.

Então, o Google criou um escândalo do nada? O momento da mensagem pode ser estranho, mas o ponto principal é que as pessoas tiveram seus iPhones seqüestrados e que eles tiveram seus iPhones hackeados depois de visitar sites criados por cibercriminosos. A Apple poderia estar trabalhando em patches de vulnerabilidade na época em que o Google interveio, mas essas vulnerabilidades não deveriam ter existido em primeiro lugar.

Então você teve o seu iPhone hackeado depois de visitar sites criados por hackers. E agora?

Em primeiro lugar, atualize seu iOS para a versão mais recente.

Depois de atualizar seu dispositivo, você poderá passar para a proteção de dados particulares. É impossível dizer que tipo de informação os hackers poderiam ter coletado do seu iPhone, e é por isso que você precisa cobrir todas as bases, e recomendamos começar com senhas. É possível que todas as suas credenciais de logon tenham sido registradas e, se for o caso, todas as suas contas estão vulneráveis. O Cyclonis Password Manager é compatível com dispositivos iOS, e é uma ferramenta gratuita de gerenciamento de senhas que o ajudará a alterar senhas, além de torná-las mais fortes.

Depois de ter suas senhas cobertas, você precisará percorrer a lista de todos os aplicativos instalados e verificar suas permissões. Se você não se sentir confortável com determinadas permissões (por exemplo, alguns aplicativos podem rastrear sua localização física ou obter acesso a informações de contato), você pode remover os aplicativos ou revogar as permissões. Nossa dica final de segurança que, esperançosamente, garantirá que você não tenha seu iPhone invadido no futuro é ter mais cuidado com sua própria atividade. Sem dúvida, você aumenta suas chances de enfrentar hackers e cibercriminosos se visitar sites desconhecidos, clicar em links aleatórios, abrir anexos de e-mail com spam e baixar aplicativos de fontes não confiáveis.

September 17, 2019
Carregando…

Detalhes e Termos de Backup do Cyclonis

O plano Básico do Backup Gratuito do Cyclonis oferece 2 GB de espaço de armazenamento na nuvem com funcionalidade total! Não é necessário cartão de crédito. Precisa de mais espaço de armazenamento? Compre um plano maior do Backup do Cyclonios agora! Para saber mais sobre nossas políticas e preços, consulte os Termos de Serviço, Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.

Detalhes e Termos do Gerenciador de Senhas do Cyclonis

Teste GRATUITO: Oferta Única de 30 Dias! Nenhum cartão de crédito será necessário para o teste gratuito. Funcionalidade completa durante o período de avaliação gratuita. (A funcionalidade completa após a Avaliação Gratuita requer a compra deaassinatura.) Para saber mais sobre nossas políticas e preços, consulte o CLUF, a Política de Privacidade, os Termos de Desconto e a Página de Compra. Se você deseja desinstalar o aplicativo, visite a página Instruções de Desinstalação.