Lỗ hổng do các nhà nghiên cứu an ninh mạng Citizen Lab phát hiện thuộc loại "zero click", có thể xâm nhập vào iPhone mà không cần người dùng thao tác gì. Lỗ hổng có thể bị khai thác thông qua phần mềm gián điệp Pegasus do công ty NSO Group (Israel) phát triển.
Pegasus đã lợi dụng một lỗi trong hệ thống CoreGraphics của hệ điều hành của Apple, được kích hoạt nếu người dùng nhận một tin nhắn đính kèm tệp chứa mã độc. Tệp này được ngụy trang là một file ảnh *.gif, nhưng thực chất là file *.pdf và *.psd.
Apple khuyến cáo người dùng iPhone cập nhật bản iOS 14.8.
Mã độc có thể lây nhiễm trên iPhone và sang các thiết bị khác mà chủ sở hữu không hề hay biết. Nó có thể kiểm soát camera, micro thiết bị, cũng như thu thập nội dung tin nhắn, văn bản, email, cuộc gọi, sau đó gửi về máy chủ của NSO Group. Ngay cả tin nhắn mã hóa trên các ứng dụng như Signal cũng có thể bị chương trình độc hại này đánh cắp và giải mã.
Lỗ hổng được Citizen Lab phát hiện khi kiểm tra iPhone của một nhà hoạt động xã hội ở Arab Saudi đầu tháng 9/2021 và thông báo cho Apple. Đội ngũ của Apple sau đó đã nhanh chóng khắc phục sự cố và đưa ra bản cập nhật iOS 14.8. Người dùng có thể vào Cài đặt > Chung > Cập nhật phần mềm để nâng cấp iPhone.
“Phần mềm gián điệp này có thể làm mọi thứ mà người dùng iPhone có thể làm trên thiết bị của họ và hơn thế nữa”, John Scott-Railton, nhà nghiên cứu cấp cao tại Citizen Lab, nhấn mạnh. “Bạn cần cập nhật iPhone lập tức”.
Bên cạnh iPhone, phần mềm của NSO Group cũng tồn tại trên Apple Watch và máy Mac. Apple khuyến cáo người dùng nên nâng cấp phiên bản mới nhất cho Watch là watchOS 7.6.2 và macOS Big Sur 11.6 để tránh nguy cơ lây nhiễm.
Theo New York Times, NSO Group từng bán phần mềm gián điệp của mình cho các chính phủ, nhưng nhấn mạnh họ "phải đáp ứng các tiêu chuẩn nhân quyền nhất định". Tuy nhiên, 6 năm qua, Pegasus đã xuất hiện trên điện thoại của nhiều nhà hoạt động nhân quyền, luật sư, bác sĩ, trẻ em, chuyên gia... ở các nước như UAE, Mexico và Arab Saudi. Tháng trước, Washington Post tiết lộ kết quả điều tra cho thấy, điện thoại của 37 nhà báo và nhà hoạt động nhân quyền đã nhiễm virus và phần mềm gián điệp của NSO Group.
M.H (theo Phonearena)
17:00 | 29/07/2021
10:00 | 07/10/2021
17:00 | 03/05/2021
16:00 | 14/07/2023
09:00 | 23/09/2021
16:00 | 19/10/2021
11:00 | 29/07/2021
14:00 | 25/04/2024
Nhóm tình báo mối đe dọa Threat Intelligence của Microsoft cho biết, các tác nhân đe dọa đang tích cực khai thác các lỗ hổng nghiêm trọng trong OpenMetadata để có quyền truy cập trái phép vào khối lượng workload trong Kubernetes và lạm dụng chúng cho hoạt động khai thác tiền điện tử.
10:00 | 28/03/2024
Các nhà nghiên cứu phát hiện nhóm ransomware ShadowSyndicate đang quét các máy chủ tồn tại lỗ hổng directory traversal định danh CVE-2024-23334, hay còn gọi là lỗ hổng path traversal trong thư viện Aiohttp của Python.
09:00 | 28/02/2024
Đội ngũ chuyên gia an ninh mạng tại Kaspersky liên tục theo dõi sự phức tạp của các mối đe dọa đối với tổ chức tài chính, bao gồm cả ngân hàng và các mối đe dọa có động cơ tài chính như phần mềm tống tiền đang lan rộng đến nhiều ngành công nghiệp khác nhau. Trong bài viết này, các chuyên gia bảo mật Kaspersky sẽ đánh giá lại các dự đoán của họ trong năm 2023 và đưa ra những xu hướng dự kiến sẽ nổi lên trong năm 2024.
08:00 | 08/01/2024
Eagers Automotive - Tập đoàn bán lẻ ô tô hàng đầu ở Australia và New Zealand xác nhận một sự cố tấn công mạng, gây ảnh hưởng đến một số hệ thống công nghệ thông tin khiến tập đoàn này phải tạm dừng mọi hoạt động giao dịch để ngăn chặn rò rỉ thông tin vào ngày 28/12 vừa qua.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024