Criatividade, marketing, branding, comunicação, design, empreendedorismo, inovação, futurismo e outras temáticas do universo da economia criativa.

Usuários da Apple devem ficar atentos a ESTE vírus em 2 dispositivos (iPhone e iPad)

Malware usa uma vulnerabilidade desconhecida até então (zero-day) e consegue se instalar sem qualquer ação da vítima com controle total do aparelho da Apple

0

Os pesquisadores da Kaspersky descobriram uma nova ameaça persistente avançada (APT) móvel em andamento com o objetivo de infectar dispositivos Apple rodando o iOS – o malware usado nessa campanha era totalmente desconhecido até então. Batizada de ‘Operation Triangulation’, esse malware é distribuído via texto no iMessage e não precisa que a pessoa tome uma ação (como um clique) para ser instalado no sistema-alvo e adquirir controle total sobre o dispositivo e dos dados pessoais. O objetivo final é a espionagem, sem chamar atenção das vítimas.

- Publicidade -

Talvez você goste de ler também:

Netflix sem limites: Descubra 2 novas artimanhas para acessar conteúdo exclusivo!

30 Palavras Comuns que Muitos Falam ou Escrevem de Forma Errada

8 dicas de carnes macias para bife

Usuários da Apple devem ficar atentos a ESTE vírus

- Publicidade -

Essa descoberta surgiu enquanto os especialistas da empresa de cibersegurança monitoravam o tráfego de rede Wi-Fi corporativa, com a Plataforma Kaspersky de Monitoramento e Análise Unificada (KUMA). Após uma análise aprofundada, os pesquisadores da Kaspersky descobriram que o grupo por traz desse APT tinha como alvo dispositivos iOS (iPhones e iPads) de dezenas de funcionários da empresa.

A investigação da técnica de ataque ainda está em andamento, mas a Kaspersky conseguiu identificar como a infecção ocorre até agora: a vítima recebe uma mensagem via iMessage com um anexo contendo um malware (exploit) que irá usar uma vulnerabilidade até então desconhecida (zero-day) no sistema operacional para realizar sua instalação. O que chama mais atenção é que a infecção do sistema-alvo é imediata e não depende de um clique da vítima em um link, por exemplo. Em seguida, o malware executará um código para ganhar privilégios de administrador no sistema para oferecer controle total sobre o dispositivo infectado. Assim que a invasão é concluída com sucesso, tanto a mensagem quanto o exploit são excluídos automaticamente para “cobrir os rastros”.

Nos casos noticiados, o spyware transmitia silenciosamente informações privadas para servidores remotos: incluindo gravações de microfone, fotos de aplicativos de mensagens, geolocalização e dados sobre uma série de outras atividades do proprietário do dispositivo infectado.

Durante a análise, foi confirmado que não houve impacto nos produtos, tecnologias e serviços da empresa, e nenhum dado de cliente ou processos críticos da Kaspersky foram afetados. Os invasores só podiam acessar os dados armazenados nos dispositivos infectados. Embora não seja comprovado, acredita-se que o ataque não foi direcionado especificamente à Kaspersky – a empresa é a primeira a descobri-lo. Os próximos dias provavelmente trarão mais clareza sobre a exposição global deste ciberataque.

“Quando se trata de cibersegurança, mesmo os sistemas operacionais mais seguros podem ser comprometidos. Como os APTs estão constantemente evoluindo suas táticas e buscando novos pontos fracos para explorar, as empresas devem priorizar a segurança de seus sistemas. Isso envolve priorizar a educação e a conscientização dos funcionários e fornecer-lhes as mais recentes informações e ferramentas sobre ameaças para reconhecer e se defender efetivamente contra ameaças potenciais”, comentou Igor Kuznetsov, chefe da unidade EEMEA do Global Research and Analysis Team (GReAT) da Kaspersky. “Nossa investigação sobre a “Operação Triangulação” continua. Esperamos que mais detalhes sobre isso sejam compartilhados em breve, pois pode haver alvos desta operação de espionagem fora da Kaspersky.”

- Publicidade -

Para verificar se o seu dispositivo iOS está infectado ou não, siga as instruções no site.

Para evitar ser vítima de um ataque direcionado por um agente de ameaça conhecido ou desconhecido, os pesquisadores da Kaspersky recomendam a implementação das seguintes medidas:

  • Para detecção em nível de endpoint, investigação e correção oportuna de incidentes, use uma solução de segurança confiável para empresas, como a Kaspersky Unified Monitoring and Analysis Platform (KUMA);
  • Atualize o sistema operacional Microsoft Windows e outros softwares de terceiros o mais rápido possível; faça isso regularmente;
  • Forneça à sua equipe SOC acesso à mais recente inteligência de ameaças (TI). O Kaspersky Threat Intelligence é um ponto de acesso único para a TI da empresa, fornecendo-lhe dados e insights de ciberataques coletados pela Kaspersky ao longo de mais de 20 anos;
  • Aprimore sua equipe de segurança cibernética para enfrentar as ameaças direcionadas mais recentes com o treinamento on-line da Kaspersky desenvolvido por especialistas do GReAT;
  • Como muitos ataques direcionados começam com phishing ou outras técnicas de engenharia social, introduza treinamento de conscientização de segurança e ensine habilidades práticas para sua equipe – por exemplo, por meio da Kaspersky Automated Security Awareness Platform.

 

Sobre a Kaspersky

A Kaspersky é uma empresa global de cibersegurança e privacidade digital fundada em 1997. O seu profundo conhecimento do panorama de inteligência de ameaças e a sua experiência leva à criação contínua de soluções de segurança e serviços para proteger as empresas, infraestrutura críticas, Governos e consumidores por todo o mundo.

O portfólio de segurança da empresa inclui a solução líder de proteção para endpoint e um vasto número de programas e serviços de segurança especializados – que incluem soluções de Ciberimunidade – que visam combater ameaças digitais mais sofisticadas e em permanente evolução. Atualmente, mais de 400 milhões de utilizadores estão protegidos pelas tecnologias da Kaspersky e a empresa ajuda cerca de 220.000 clientes corporativos a proteger o que lhes é mais importante.

Deixe uma resposta

Seu endereço de e-mail não será publicado.