Threats
O componente de spyware do iOS, utilizado na campanha “Operação Triangulação”, instala o spyware nos dispositivos através de explorações de zero-click via iMessage
23/06/2023
A Apple identificou três novas vulnerabilidades de zero-day exploradas em ataques que instalavam spyware Triangulation em iPhones. As vulnerabilidades de Kernel e WebKit foram rastreadas pela empresa norte-americana como CVE-2023-32434 e CVE-2023-32435. De acordo com a Apple, estas vulnerabilidades, encontradas e reportadas pelos investigadores da Kaspersky, podem ter sido exploradas “ativamente contra versões do iOS lançadas antes do iOS 15.7”. A Kaspersky publicou já um relatório com os detalhes sobre um componente de spyware do iOS utilizado numa campanha de cibersegurança designada “Operação Triangulação”, que instala o spyware nos telemóveis através de explorações de zero-click no iMessage. No entanto, de acordo com a Kaspersky, “se a vítima reiniciar o seu dispositivo, os invasores terão de reinfetá-lo, enviando um iMessage com um anexo malicioso, lançando assim toda a cadeia de exploração novamente”. Caso não haja reiniciação, o implante, apelidado de TriangleDB, é desinstalado automaticamente ao final de 30 dias, exceto se esse período for estendido pelos agentes de ameaça. Apesar de já terem começado em 2019, os ataques estão ainda em curso, depois de terem sido reportados alguns iPhones infetados com spyware anteriormente desconhecido. A Agência de Inteligência e Segurança russa confirmou também que detetou milhares de iPhones infetados, pertencentes a funcionários do governo russo e funcionários das embaixadas da China, de Israel e de países membros da NATO. A Apple garantiu ao BleepingComputer que não trabalha “com nenhum governo para instalar backdoors” em produtos da marca. A Apple corrigiu já desde o início do ano um total de nove vulnerabilidades de zero-day, exploradas para comprometer iPhones, macs e iPads. |