最新研究顯示,如今網絡犯罪團伙正在使用一種間諜和執法部門過去更常用的間諜軟件工具,入侵蘋果手機。這意味著,任何使用蘋果手機的人,都可能成為竊取隱私的惡意軟件攻擊對象。
![]()
研究人員周三表示,他們在同一臺服務器上還發現了另一套蘋果手機入侵工具包,并將其命名為“暗劍”。該工具可在蘋果手機訪問一組特定網站時實現即時感染。
這些網站包括烏克蘭的新聞與政府網站,屬于所謂“水坑式攻擊”的一部分。研究人員已將“暗劍”與一個以俄羅斯為基地的黑客組織關聯起來。但目前尚不清楚該組織是否與某個政府機構有關,或只是受雇于人的網絡犯罪團伙。
艾維里法伊表示,一旦進入設備,“暗劍”幾乎能把所有數據都抽走,包括通過蘋果信息、WhatsApp和Telegram發送的消息、位置數據、通訊錄、通話記錄、無線網絡配置、瀏覽器歷史記錄以及Cookie。
盡管“暗劍”本身主要針對訪問烏克蘭網站的用戶,洛克奧特研究人員稱,其開發者在服務器上沒有對底層腳本代碼做任何遮蔽處理。這意味著,即便是技術水平不高的網絡犯罪分子,也可能復制并復用該工具,把攻擊目標擴展到更廣范圍。
![]()
蘋果公司發言人莎拉·奧魯克表示,蘋果公司近年來已通過新版蘋果移動操作系統修補了該間諜軟件所利用的底層系統漏洞。她補充稱,上周蘋果公司還為無法安裝更新系統版本的老舊設備,推送了一次緊急軟件更新。同時,蘋果自帶瀏覽器目前也已攔截谷歌研究中識別出的惡意網址域名。
過去,想復制或獲取這類工具并不容易。這些工具建立在罕見且價值極高的蘋果手機漏洞之上,通常只有資金充足的政府客戶才負擔得起。國家行為體曾利用此類工具監控活動人士、記者和外國政治人物。如今,網絡犯罪分子也能拿到這些工具,相關攻擊的門檻被進一步拉低,潛在受害者范圍隨之擴大。
艾維里法伊聯合創始人兼首席運營官羅基·科爾對阿克西奧斯表示:“隨著商業間諜軟件供應商獲得巨額投資,圍繞移動端漏洞利用形成了一套生態,這讓這些工具坦白說變得很常見。”
![]()
蘋果公司長期將蘋果手機塑造成高度安全的設備,吸引那些重視隱私或需要保護敏感溝通內容的用戶。但科爾表示,最新研究顯示,這些設備可能并不像外界過去認為的那樣安全。奧魯克則表示,蘋果設備在設計上采用“多層安全防護”,以應對廣泛的潛在威脅。她強調,蘋果的安全團隊在全球范圍內持續投入,以保護用戶設備和數據。
![]()
奧爾布雷希特說:“做進攻性安全的人,不會把這種名字就這么放在那兒。”他補充道:“我并不認為這個團伙在技術上真的很強。”
![]()
艾維里法伊表示,蘋果公司的“鎖定模式”——一種用于防止間諜軟件感染的安全模式——可以阻止“暗劍”漏洞利用鏈中的部分環節,并能完全阻止“科魯納”。“科魯納”在檢測到開啟“鎖定模式”后會停止運行。
奧爾布雷希特指出,面對這類“水坑式攻擊”,用戶并沒有萬無一失的防御辦法。但他建議用戶保持設備及時更新、開啟“鎖定模式”,并使用第三方移動安全工具。
他表示:“這些都是你可以采取的有效措施,但遺憾的是,即便作為用戶,你能做的也很有限,甚至很難發現自己是否被攻擊。”
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.