Propaganda

Você pode ter ouvido falar sobre a descoberta de um hack direcionado a dispositivos iPhone por sites da web por anos. O Google anunciou que havia descoberto o problema como parte de sua missão de análise de segurança do Project Zero e mostrou como os hackers poderiam acessar milhares de dispositivos em um período de dois anos.

Então, como os sites foram capazes de invadir os iPhones? E o que você deve fazer para se proteger desses tipos de invasão? Temos todos os detalhes que você precisa saber.

Como os sites eram capazes de invadir iPhones

ai luta contra hackers

Veja como o problema de segurança funcionou, conforme revelado em agosto de 2019 por Google Project Zero. Tradicionalmente, as pessoas pensavam que era difícil ou mesmo impossível invadir dispositivos iOS, desde que não estivessem no jailbreak. Para hackear um dispositivo iOS, é necessário ter conhecimento de uma "vulnerabilidade de dia zero".

Esta é uma vulnerabilidade que ainda não foi divulgada à Apple ou à comunidade de segurança. Assim que a Apple descobre uma vulnerabilidade, ela a corrige. Isso significa que, assim que uma vulnerabilidade se torna amplamente conhecida, ela é corrigida quase imediatamente.

No caso desses hacks, no entanto, os sites foram capazes de invadir os iPhones que os visitaram. Os hackers conseguiram isso usando 14 vulnerabilidades diferentes, que foram combinadas em cinco cadeias de ataque.

Uma "cadeia de ataque" é o local em que várias vulnerabilidades são usadas em conjunto para atacar um dispositivo. Qualquer uma das vulnerabilidades não seria suficiente para invadir um dispositivo por conta própria, mas juntas elas podem. No conjunto, os hackers podem usar as vulnerabilidades para instalar um "implante" em um dispositivo que pode ser executado como root.

Isso significa que ele ignorou os protocolos de segurança do sistema operacional e tinha o mais alto nível possível de privilégios de segurança.

Basta visitar um desses sites para instalar um software de monitoramento no seu dispositivo. Mais preocupante, o Google disse que estimava que milhares de pessoas visitavam os sites toda semana. Isso deixa a possibilidade de que hackers possam ter infectado milhares de dispositivos ao longo de vários anos.

O que os hackers eram capazes de fazer

A lista de privilégios aos quais o hack ganhou acesso é preocupantemente abrangente. O implante conseguiu localizar dispositivos em tempo real, ver o histórico de chamadas e SMS, ver anotações no aplicativo Notes, ver senhas, ouvir notas de voz e ver fotos. Foi capaz de ver mensagens criptografadas, como aquelas compartilhadas em aplicativos como o iMessage, Telegrama ou WhatsApp WhatsApp vs. Telegrama: Qual é o melhor aplicativo de mensagens?Na batalha pelo melhor aplicativo de mensagens no Android, quem leva o bolo: WhatsApp ou Telegram? consulte Mais informação .

O implante conseguiu visualizar as mensagens criptografadas porque tinha acesso aos arquivos do banco de dados nos telefones. Esses arquivos permitem ler e enviar mensagens criptografadas. O sistema operacional deve proteger esses arquivos de aplicativos de terceiros. Mas como o implante tinha acesso root, ele pôde ver esses arquivos e usá-los para ler mensagens criptografadas.

Também pode enviar e-mails do telefone para o servidor do hacker. Ou pode copiar todos os contatos armazenados no telefone. O rastreamento por GPS em tempo real é particularmente assustador, pois significa que os hackers podem ver a localização atual de um usuário a qualquer momento e seguir seus movimentos.

Quem os Hacks Afetaram

Apple lançou uma afirmação abordando o problema. Ele disse que "o ataque sofisticado foi restrito, e não uma exploração ampla dos iPhones" em massa ", conforme descrito". Ele também disse que "[o] ataque afetou menos de uma dúzia de sites que se concentram no conteúdo relacionado à comunidade uigure".

O povo uigur é um grupo étnico minoritário nativo da China. Sofrem repressão e controle extremo do governo sobre suas práticas religiosas e sociais pelo governo chinês. A implicação na declaração da Apple é que o governo chinês pode ter usado o malware do iPhone para espionar os uigures, em particular como um método de monitorá-los e controlá-los.

A Apple acusou o Google de "alimentar o medo entre todos os usuários do iPhone de que seus dispositivos foram comprometidos". Essa implicação era que a maioria dos usuários do iPhone não precisa se preocupar com os hacks, pois eles visam apenas uma pequena minoria de pessoas. No entanto, todos os usuários devem estar cientes do fato de que as vulnerabilidades existem e foram usadas para comprometer completamente os dispositivos por dois motivos.

Em primeiro lugar, o uso dessas vulnerabilidades para atingir um grupo minoritário de perseguição é algo com que todas as pessoas devem se preocupar. Em segundo lugar, demonstra que os dispositivos iOS não são imunes a explorações e que os usuários do iPhone precisam estar cientes dos problemas de segurança.

Além disso, vale a pena considerar qual poderia ter sido o perigo potencial desse hack. O fato de apenas uma pequena minoria de pessoas ter sido alvo não é o resultado de limitações dessa vulnerabilidade. Os hackers estavam interessados ​​apenas em atingir esse grupo. No entanto, se eles quisessem, poderiam ter usado esse mesmo método para infectar iPhones em uma escala muito mais ampla.

O que os usuários do iPhone devem fazer sobre os truques?

o iphone não se conecta

Embora essa notícia seja assustadora, os usuários do iPhone não precisam entrar em pânico. A Apple corrigiu a vulnerabilidade há algum tempo. Desde que você esteja executando o iOS 12.1.4 ou superior, você estará imune a esse ataque específico. Isso mostra por que é tão importante atualizar o software do seu dispositivo regularmente. As empresas geralmente corrigem problemas de segurança como esse nas versões mais recentes de seus softwares.

Se você acha que seu dispositivo foi infectado pelo malware, atualize-o para a versão mais recente do iOS o mais rápido possível. O telefone será reiniciado como parte do processo de instalação. O novo software e a reinicialização removerão o malware do seu dispositivo.

Infelizmente, não é possível executar o software antivírus no iOS. Isso significa que não há como verificar se há ameaças futuras no seu dispositivo, como esse malware. A melhor coisa que você pode fazer para manter seu dispositivo seguro é atualizá-lo regularmente.

Os usuários do iPhone devem aprender sobre ameaças à segurança

Embora o iPhone ainda seja um dispositivo muito seguro no geral, ele não é perfeito. Como esse problema demonstra, é possível invadir dispositivos iOS e roubar grandes quantidades de dados deles.

Para ajudar a manter seu iPhone seguro, você pode aprender sobre Aplicativos e configurações de segurança do iPhone que você deve conhecer Segredos de segurança do iPhone: 8 aplicativos e configurações que você deve conhecerA segurança do iPhone é um grande negócio. Aqui estão as configurações de segurança do iPhone mais importantes que você deve conhecer para manter seu dispositivo seguro. consulte Mais informação .

Georgina é uma escritora de ciência e tecnologia que vive em Berlim e tem um doutorado em psicologia. Quando ela não está escrevendo, geralmente é encontrada brincando com seu PC ou andando de bicicleta, e você pode ver mais sobre ela escrevendo em georginatorbet.com.