Google descobre que malware roubou dados de iPhones nos últimos dois anos

Esquema de venda de dados no Brasil mostrava informações até mesmo do presidente Jair Bolsonaro
4 de setembro de 2019
BRata: falso update do WhatsApp na Google Play era aplicativo espião
4 de setembro de 2019

O Project Zero, iniciativa do Google para descobrir falhas de segurança em softwares de outras empresas, divulgou na última quinta (29) ter descoberto uma vulnerabilidade no iOS que permitiu, por quase dois anos, a invasão de iPhones.

Pelo menos cinco maneiras diferentes eram usadas para invadir o sistema operacional da Apple (o iOS 10 ao 12), através de 14 brechas de segurança do Safari, o navegador padrão da empresa, fornecendo acesso à raiz do iPhone. O ataque acontecia através de sites maliciosos, que recebiam milhares de visitas por semana. Segundo os pesquisadores do Projec Zero, esse pode ter sido um dos maiores ataques contra usuários de iPhone jamais visto.

Para ganhar um malware de presente, bastava ao usuário visitar um dos sites infectados. A partir daí, dados do iPhone (como localização, todas as fotos, mensagens e mais a lista de contatos) eram enviados aos atacantes, que desfrutavam de acesso ao coração do celular, podendo baixar absolutamente tudo dos aplicativos instalados e enviar as informações para um servidor a cada minuto. Foi possível também instalar apps maliciosos para espionar e obter acesso a senhas do usuário.

As brechas de segurança permitiam o acesso a todos os aplicativos do iPhone, incluindo mensagens do WhatsApp (Fonte: Google Project Zero/Reprodução)

A Apple tomou conhecimento do gigantesco buraco no iOS no dia 1º de fevereiro deste ano, quando a equipe de pesquisadores do Project Zero deu à empresa uma semana para corrigir o problema (normalmente, o prazo é de 90 dias). A solução veio através do lançamento do iOS 12.1.4, exatamente sete dias depois.

Para o pesquisador do Google Ian Beer, a lição que fica é que “os usuários precisam se conscientizar de que exploração de brechas em massa como essa é real. Isso quer dizer que seus dispositivos, como parte integrante e ativa de suas vidas, são uma base de dados que poderá ser usada contra eles, se for comprometida”.

Joao Atila
Joao Atila
Entusiasta de Segurança da Informação Gestão estratégica de TI Formação em Redes de Computadores DPO | PDPF | PDPP | Ceo in Vetor Technology

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

Privacidade

Este site usa cookies para que possamos fornecer a melhor experiência possível para o usuário. As informações dos cookies são armazenadas no seu navegador e executam funções como reconhecê-lo quando você retorna ao nosso site e ajuda a nossa equipe a entender quais seções do site você considera mais interessantes e úteis.

Cookies estritamente necessários

Cookies estritamente necessários devem estar sempre ativados para que possamos salvar suas preferências para configurações de cookies.

Se você desativar este cookie, não poderemos salvar suas preferências. Isso significa que toda vez que você visitar este site, será necessário ativar ou desativar os cookies novamente.

Cookies de Terceiros

Este site usa o Google Analytics para coletar informações anônimas, como o número de visitantes do site e as páginas mais populares. Manter este cookie ativado nos ajuda a melhorar nosso site.