
Grupet e krimit kibernetik po përdorin mjete spiunazhi që dikur përdoreshin kryesisht nga shërbimet sekrete dhe agjencitë e zbatimit të ligjit për të depërtuar në iPhone, sipas një studimi të ri.
Pse ka rëndësi
Çdo përdorues i iPhone mund të bëhet objektiv i programeve keqdashëse shumë ndërhyrëse, të afta të marrin mesazhe private, foto, shënime dhe të dhëna nga kalendari.
Zhvillimet e fundit
Gjatë muajit të fundit, studiues nga Google, iVerify dhe Lookout zbuluan dy fushata që shfrytëzonin dobësi në sigurinë e iPhone.
Në fillim të këtij muaji, studiuesit e Google thanë se identifikuan një paketë të sofistikuar mjetesh për hakimin e iPhone, të quajtur Coruna, e krijuar fillimisht për një klient qeveritar të paidentifikuar, por që më pas përfundoi në duart e një grupi kriminal kibernetik kinez. TechCrunch raportoi më vonë se kompania e mbrojtjes L3Harris e kishte zhvilluar këtë program për qeverinë amerikane.
Hakerët përdorën Coruna përmes platformave të rreme të kriptomonedhave dhe financave në gjuhën kineze, duke infektuar iPhone të cenueshëm që vizitonin këto faqe — pa pasur nevojë për klikime apo shkarkime nga përdoruesi.
Në të njëjtin server, studiuesit zbuluan gjithashtu një tjetër mjet hakimi për iPhone, të quajtur DarkSword, i cili mund të infektojë menjëherë pajisjet që vizitojnë një grup të caktuar faqesh interneti, përfshirë portale lajmesh dhe faqe qeveritare ukrainase, si pjesë e një teknike të njohur si “watering hole attack”.
Më në detaje
Studiuesit e kanë lidhur DarkSword me një grup hakerësh me bazë në Rusi, megjithëse nuk është e qartë nëse ky grup ka lidhje direkte me një agjenci shtetërore apo vepron si organizatë kriminale e ndërmjetme.
Pasi instalohet në pajisje, DarkSword mund të marrë pothuajse çdo gjë: mesazhe nga iMessage, WhatsApp dhe Telegram, të dhëna vendndodhjeje, kontakte telefonike, historik telefonatash, konfigurime WiFi, historikun e shfletimit dhe cookies, sipas iVerify.
Megjithëse DarkSword ishte përdorur për të synuar vizitorë të faqeve ukrainase, studiuesit e Lookout thonë se zhvilluesit lanë kodin bazë JavaScript të dukshëm në server, çka do të thotë se edhe kriminelë kibernetikë me aftësi më të ulëta mund ta kopjojnë dhe ripërdorin këtë mjet për objektiva të tjerë.
Reagimi i Apple
Zëdhënësja e Apple, Sarah O’Rourke, tha se kompania i ka korrigjuar tashmë dobësitë e iOS që shfrytëzohen nga ky spyware përmes versioneve më të reja të sistemit operativ.
Apple publikoi gjithashtu javën e kaluar një përditësim emergjent për pajisjet më të vjetra që nuk mund të instalojnë versionet më të reja të iOS. Sipas saj, shfletuesi Safari tashmë bllokon adresat e rrezikshme të identifikuara në studimin e Google.
Niveli i kërcënimit
Më parë, krijimi ose sigurimi i mjeteve të tilla, të bazuara në dobësi të rralla dhe shumë të vlefshme të iPhone, ishte i mundur vetëm për klientë shtetërorë me financim të madh.
Aktorë shtetërorë i kanë përdorur këto mjete për të monitoruar aktivistë, gazetarë dhe politikanë të huaj. Tani, fakti që edhe kriminelët kibernetikë mund të kenë akses në to ul ndjeshëm barrierat për sulme të tilla dhe rrit numrin e mundshëm të objektivave.
“Me investimet e mëdha në kompanitë komerciale të spyware-it është krijuar një ekosistem i tërë rreth shfrytëzimit të dobësive në pajisjet mobile, duke i bërë këto mjete, sinqerisht, mjaft të përhapura,” tha Rocky Cole, bashkëthemelues dhe drejtor operativ i iVerify, për Axios.
Pamja e përgjithshme
Apple prej kohësh i ka promovuar iPhone si pajisje shumë të sigurta, duke tërhequr përdorues që i kushtojnë rëndësi privatësisë ose që duhet të mbrojnë komunikime të ndjeshme.
Megjithatë, studimi i fundit sugjeron se këto pajisje mund të mos jenë aq të sigurta sa mendohej më parë. “Çdo përdorues i iPhone tani duhet të shqetësohet për këtë,” tha Cole.
O’Rourke theksoi se pajisjet Apple janë projektuar me “shtresa të shumta sigurie për t’u mbrojtur nga një gamë e gjerë kërcënimesh të mundshme” dhe se ekipet e sigurisë së kompanisë në mbarë botën punojnë vazhdimisht për të mbrojtur të dhënat dhe pajisjet e përdoruesve.
Një detaj interesant
Justin Albrecht, drejtor global i inteligjencës së kërcënimeve mobile në Lookout, tha se autorët e DarkSword ka të ngjarë të kenë përdorur një model të madh gjuhësor (AI) për të ndihmuar në zhvillimin e disa pjesëve të mjetit të tyre të hakimit, duke u bazuar në mënyrën se si janë emërtuar disa skedarë, shkruan Axios.
Në kodin e përdorur për nxjerrjen e të dhënave, një skedar ishte etiketuar thjesht “DarkSword file receiver”.
“Askush që merret seriozisht me sigurinë ofensive nuk do ta linte një emër të tillë kaq të dukshëm,” tha Albrecht. “Nuk jam i bindur që ky grup ka aftësi shumë të avancuara teknike.”
Përfundimi
Modaliteti Lockdown Mode i Apple, i krijuar për të parandaluar infektimet nga spyware, do të kishte bllokuar disa pjesë të shfrytëzimit të DarkSword dhe të gjithë mjetin Coruna, i cili ndalon automatikisht nëse aktivizohet ky modalitet, sipas iVerify.
Megjithëse nuk ekziston një mbrojtje e pagabueshme kundër sulmeve të tipit “watering hole”, ekspertët rekomandojnë:
përditësimin e rregullt të pajisjeve
aktivizimin e Lockdown Mode
përdorimin e mjeteve të sigurisë mobile nga palë të treta
“Këto janë hapa shumë të mirë, por fatkeqësisht ka shumë pak gjëra që një përdorues mund të bëjë për ta zbuluar vetë një sulm të tillë,” tha Albrecht.