Segundo um relatório técnico publicado pela Kaspersky, o malware vinha como anexo pelo iMessage e não precisava ser aberto. Este tipo de ação é chamado “ataque de zero clique”, já que funciona mesmo sem interação do usuário.
Após a infecção, o malware baixava vários pacotes de servidores. Terminado este trabalho, ele deletava a mensagem e o anexo, eliminando rastros do ataque. Tudo isso acontecia em um intervalo de um a três minutos.
A partir daí, um código é executado com privilégios de superusuário (root), coletando informações do sistema e do usuário. Ele também pode rodar outros códigos, que são baixados como módulos de plugin.
Ataque acontece desde 2019; Apple pode ter corrigido falha
A Kaspersky achou evidências de infecção que remontam a 2019. Segundo a empresa, o iOS 15.7 foi a versão mais recente a ser atacada com sucesso. De acordo com a análise, o malware também impedia atualizações.
No Twitter, o CEO Eugene Kaspersky diz acreditar que as falhas foram corrigidas em fevereiro. As informações foram compartilhadas com a Apple, mas a empresa não deu resposta.
Apesar de a Kaspersky ter sido atingida, o CEO acredita que a empresa não era o principal alvo dos ataques. Ele também diz que não há relação com o Pegasus e outras ações do tipo.
Kaspersky analisou iPhones após perceber atividade estranha
O ataque recebeu o nome “Operation Triangulation”, dado pela própria Kaspersky. A companhia percebeu que havia alguma coisa errada ao notar uso incomum de rede por aparelhos iOS.
A análise só foi possível graças a uma ferramenta chamada Mobile Verification Toolkit, ou MVT, desenvolvida pela Anistia Internacional.
Como os aparelhos da Apple são muito fechados, é preciso fazer um backup do dispositivo e só então vasculhar para entender o que aconteceu.
O executivo também adverte que desabilitar o iMessage seria suficiente para prevenir futuros ataques.
Com informações: Kaspersky, TechCrunch
Kaspersky descobre malware que infecta iPhone sem precisar de ação do usuário
You must be logged in to post a comment.