.

O malware foi descoberto quando a empresa suspeitou que algo estava errado com a atividade originada de vários iPhones de seus funcionários. O iPhone não pode ser inspecionado por dentro, então a Kaspersky criou backups offline de dispositivos que eles achavam que estavam infectados e encontrou evidências de comprometimento.
Como funciona?
Os cibercriminosos enviam um iMessage invisível aos usuários do iPhone com um anexo malicioso. Ele não precisa que o usuário do iPhone faça nada e basta por si só para aproveitar as vulnerabilidades do iOS para executar um código e instalar spyware. O telefone então recebe mais instruções do centro de comando e controle, incluindo aquelas que dão mais privilégios ao malware, permitindo que ele cause mais estragos.
A mensagem original é excluída, assim como o exploit no anexo, então a maioria das vítimas provavelmente nunca saberá que seu telefone foi infectado.
Nenhuma maneira fácil de remover spyware
Uma coisa que pode apontar para a presença do spyware é a incapacidade de atualizar o iOS. Como as atualizações do iOS são bloqueadas, é impossível no momento remover o spyware sem perder os dados do usuário. A única maneira de se livrar dele é redefinindo o iPhone afetado para as configurações de fábrica e baixando a versão mais recente do iOS, o que pode não ser possível, pois alguns iPhones mais antigos foram cortados das atualizações do sistema operacional. Se apenas o spyware for excluído, os dispositivos serão infectados novamente.
A campanha está ativa desde 2019 e ainda está em andamento. Parece que apenas os iPhones com iOS 15.7 ou versões mais antigas do iOS são vulneráveis.
Em outras palavras, como eu sempre disse, os usuários têm a ilusão de segurança associada à total opacidade do sistema. O que realmente acontece no iOS é desconhecido para os especialistas em segurança cibernética, e a ausência de notícias sobre ataques de forma alguma indica que sejam impossíveis – como acabamos de ver.” – Eugene Kaspersky, CEO da Kaspersky
.






