Lỗ hổng do các nhà nghiên cứu an ninh mạng Citizen Lab phát hiện thuộc loại "zero click", có thể xâm nhập vào iPhone mà không cần người dùng thao tác gì. Lỗ hổng có thể bị khai thác thông qua phần mềm gián điệp Pegasus do công ty NSO Group (Israel) phát triển.
Pegasus đã lợi dụng một lỗi trong hệ thống CoreGraphics của hệ điều hành của Apple, được kích hoạt nếu người dùng nhận một tin nhắn đính kèm tệp chứa mã độc. Tệp này được ngụy trang là một file ảnh *.gif, nhưng thực chất là file *.pdf và *.psd.
Apple khuyến cáo người dùng iPhone cập nhật bản iOS 14.8.
Mã độc có thể lây nhiễm trên iPhone và sang các thiết bị khác mà chủ sở hữu không hề hay biết. Nó có thể kiểm soát camera, micro thiết bị, cũng như thu thập nội dung tin nhắn, văn bản, email, cuộc gọi, sau đó gửi về máy chủ của NSO Group. Ngay cả tin nhắn mã hóa trên các ứng dụng như Signal cũng có thể bị chương trình độc hại này đánh cắp và giải mã.
Lỗ hổng được Citizen Lab phát hiện khi kiểm tra iPhone của một nhà hoạt động xã hội ở Arab Saudi đầu tháng 9/2021 và thông báo cho Apple. Đội ngũ của Apple sau đó đã nhanh chóng khắc phục sự cố và đưa ra bản cập nhật iOS 14.8. Người dùng có thể vào Cài đặt > Chung > Cập nhật phần mềm để nâng cấp iPhone.
“Phần mềm gián điệp này có thể làm mọi thứ mà người dùng iPhone có thể làm trên thiết bị của họ và hơn thế nữa”, John Scott-Railton, nhà nghiên cứu cấp cao tại Citizen Lab, nhấn mạnh. “Bạn cần cập nhật iPhone lập tức”.
Bên cạnh iPhone, phần mềm của NSO Group cũng tồn tại trên Apple Watch và máy Mac. Apple khuyến cáo người dùng nên nâng cấp phiên bản mới nhất cho Watch là watchOS 7.6.2 và macOS Big Sur 11.6 để tránh nguy cơ lây nhiễm.
Theo New York Times, NSO Group từng bán phần mềm gián điệp của mình cho các chính phủ, nhưng nhấn mạnh họ "phải đáp ứng các tiêu chuẩn nhân quyền nhất định". Tuy nhiên, 6 năm qua, Pegasus đã xuất hiện trên điện thoại của nhiều nhà hoạt động nhân quyền, luật sư, bác sĩ, trẻ em, chuyên gia... ở các nước như UAE, Mexico và Arab Saudi. Tháng trước, Washington Post tiết lộ kết quả điều tra cho thấy, điện thoại của 37 nhà báo và nhà hoạt động nhân quyền đã nhiễm virus và phần mềm gián điệp của NSO Group.
M.H (theo Phonearena)
17:00 | 29/07/2021
10:00 | 07/10/2021
17:00 | 03/05/2021
16:00 | 14/07/2023
09:00 | 23/09/2021
16:00 | 19/10/2021
11:00 | 29/07/2021
14:00 | 25/04/2024
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
14:00 | 22/02/2024
Các nhà nghiên cứu của hãng bảo mật Kaspersky đã phát hiện ra một dòng phần mềm độc hại mới được phân phối một cách bí mật thông qua các ứng dụng, phần mềm bẻ khóa (crack), nhắm mục tiêu vào ví tiền điện tử của người dùng macOS. Theo các nhà nghiên cứu, mối đe dọa mới này có những tính năng nổi trội hơn so với việc cài đặt trái phép Trojan trên các máy chủ proxy đã được phát hiện trước đó.
15:00 | 26/01/2024
Các nhà nghiên cứu bảo mật của công ty an ninh mạng Akamai (Mỹ) phát hiện ra một mạng botnet mới dựa trên Mirai có tên là NoaBot, hiện đang được các tác nhân đe dọa sử dụng như một phần của chiến dịch khai thác tiền điện tử đã hoạt động kể từ đầu năm 2023. Bài viết này sẽ phân tích về đặc điểm của NoaBot và công cụ khai thác tiền điện tử được sử dụng trong chiến dịch tấn công mạng botnet này.
14:00 | 29/11/2023
Ngày 28/11, DP World Australia - một trong những nhà điều hành cảng biển lớn nhất của Australia cho biết, tin tặc đã xâm nhập nhiều tập tin chứa thông tin cá nhân chi tiết của các nhân viên.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024