Lỗ hổng do các nhà nghiên cứu an ninh mạng Citizen Lab phát hiện thuộc loại "zero click", có thể xâm nhập vào iPhone mà không cần người dùng thao tác gì. Lỗ hổng có thể bị khai thác thông qua phần mềm gián điệp Pegasus do công ty NSO Group (Israel) phát triển.
Pegasus đã lợi dụng một lỗi trong hệ thống CoreGraphics của hệ điều hành của Apple, được kích hoạt nếu người dùng nhận một tin nhắn đính kèm tệp chứa mã độc. Tệp này được ngụy trang là một file ảnh *.gif, nhưng thực chất là file *.pdf và *.psd.
Apple khuyến cáo người dùng iPhone cập nhật bản iOS 14.8.
Mã độc có thể lây nhiễm trên iPhone và sang các thiết bị khác mà chủ sở hữu không hề hay biết. Nó có thể kiểm soát camera, micro thiết bị, cũng như thu thập nội dung tin nhắn, văn bản, email, cuộc gọi, sau đó gửi về máy chủ của NSO Group. Ngay cả tin nhắn mã hóa trên các ứng dụng như Signal cũng có thể bị chương trình độc hại này đánh cắp và giải mã.
Lỗ hổng được Citizen Lab phát hiện khi kiểm tra iPhone của một nhà hoạt động xã hội ở Arab Saudi đầu tháng 9/2021 và thông báo cho Apple. Đội ngũ của Apple sau đó đã nhanh chóng khắc phục sự cố và đưa ra bản cập nhật iOS 14.8. Người dùng có thể vào Cài đặt > Chung > Cập nhật phần mềm để nâng cấp iPhone.
“Phần mềm gián điệp này có thể làm mọi thứ mà người dùng iPhone có thể làm trên thiết bị của họ và hơn thế nữa”, John Scott-Railton, nhà nghiên cứu cấp cao tại Citizen Lab, nhấn mạnh. “Bạn cần cập nhật iPhone lập tức”.
Bên cạnh iPhone, phần mềm của NSO Group cũng tồn tại trên Apple Watch và máy Mac. Apple khuyến cáo người dùng nên nâng cấp phiên bản mới nhất cho Watch là watchOS 7.6.2 và macOS Big Sur 11.6 để tránh nguy cơ lây nhiễm.
Theo New York Times, NSO Group từng bán phần mềm gián điệp của mình cho các chính phủ, nhưng nhấn mạnh họ "phải đáp ứng các tiêu chuẩn nhân quyền nhất định". Tuy nhiên, 6 năm qua, Pegasus đã xuất hiện trên điện thoại của nhiều nhà hoạt động nhân quyền, luật sư, bác sĩ, trẻ em, chuyên gia... ở các nước như UAE, Mexico và Arab Saudi. Tháng trước, Washington Post tiết lộ kết quả điều tra cho thấy, điện thoại của 37 nhà báo và nhà hoạt động nhân quyền đã nhiễm virus và phần mềm gián điệp của NSO Group.
M.H (theo Phonearena)
17:00 | 29/07/2021
10:00 | 07/10/2021
17:00 | 03/05/2021
16:00 | 14/07/2023
09:00 | 23/09/2021
16:00 | 19/10/2021
11:00 | 29/07/2021
13:00 | 19/03/2024
Cơ quan an ninh mạng Hoa Kỳ (CISA) đã yêu cầu các cơ quan của Chi nhánh điều hành dân sự liên bang Hoa Kỳ (FCEB) bảo mật hệ thống Windows của họ trước một lỗ hổng nghiêm trọng trong Dịch vụ phát trực tuyến của Microsoft (MSKSSRV.SYS).
13:00 | 26/02/2024
Tin tặc Nga có thể có liên quan đến cuộc tấn công mạng lớn nhất nhằm vào cơ sở hạ tầng quan trọng của Đan Mạch, 22 công ty liên quan đến hoạt động của ngành năng lượng của nước này đã bị nhắm mục tiêu vào tháng 5/2023.
17:00 | 22/12/2023
Mới đây, các nhà nghiên cứu tới từ hãng bảo mật Kaspersky đã đưa ra báo cáo về việc phát hiện một loại Trojan mới có liên quan đến nhóm tin tặc APT BlueNoroff và chiến dịch RustBucket đang diễn ra. Trojan này là một trình tải độc hại được thiết kế để tải và thực thi mã độc khác trên hệ thống bị xâm nhập với mục tiêu nhắm vào người dùng macOS. Bài viết này sẽ cùng tìm hiểu, khám phá Trojan BlueNoroff cũng như thông tin xoay quanh nhóm tin tặc này.
15:00 | 18/12/2023
Ngày 12/12, Kyivstar - nhà mạng lớn nhất Ukraine hứng chịu một cuộc tấn công mạng lớn, khiến hàng triệu người dùng mất kết nối di động và Internet. Đáng chú ý sự cố gây ảnh hưởng đến hệ thống cảnh báo không kích của nước này.
Một nhóm tin tặc được cho là từ Việt Nam đang nhắm mục tiêu vào các tổ chức tài chính ở châu Á để đánh cắp các dữ liệu tài chính.
10:00 | 24/04/2024