Exemplo de imagem responsiva Prefeitura de Salvador
Informe Baiano
Exemplo de imagem responsiva Prefeitura de Salvador

Onda de ataques que executa programa espião em iPhones é descoberta

Não era preciso fazer nenhum download ou autorizar a instalação de um aplicativo para ser vítima.

O Google publicou um relatório detalhado sobre as técnicas utilizadas por um indivíduo ou um grupo que hackeava sites na internet para injetar um código capaz de burlar as defesas do iPhone. O código executa um programa espião nos celulares dos usuários da Apple que visitam essas páginas.

Não era preciso fazer nenhum download ou autorizar a instalação de um aplicativo para ser vítima.

Quando executado, o programa de espionagem rouba arquivos armazenados no telefone e permite o rastreamento da localização da vítima em tempo real. O programa se comunica com um sistema de controle a cada 60 segundos, podendo modificar seu comportamento de acordo com os comandos recebidos.

Como a proteção do iPhone é quebrada durante o ataque, o programa espião pode acessar todo o armazenamento protegido dos aplicativos, incluindo as mensagens do WhatsApp, do Telegram e do iMessage. Por outro lado, o programa não fica ativo no telefone — ele é removido quando o aparelho é reiniciado.

Embora programas espiões para iOS não sejam novidade, em especial aqueles supostamente para investigações policias como o Pegasus e o FinSpy, o ataque descoberto pelo Google se diferencia por não ter um alvo específico. Qualquer internauta que visitasse um dos sites hackeados poderia ter seu telefone espionado.

Por esta razão, este é possivelmente o ataque mais grave já identificado contra iPhones. Ele atingiu todos os modelos do smartphone desde o iPhone 5s e versões do iOS desde a 10.0.1, de setembro de 2016, até a 12.1.4, lançada em fevereiro de 2019.
A série de ataques foi identificada em janeiro pelo Grupo de Análise de Ameaças do Google (TAG, na sigla em inglês) e acredita-se que a ação ficou mais de dois anos fora do radar dos especialistas em segurança.

Os códigos de programação usados nos ataques foram analisados por Ian Beer, um especialista do Projeto Zero, também do Google.

No total, os hackers utilizaram 14 vulnerabilidades, combinadas em 5 ataques distintos — como o iOS possui diversas defesas, uma única falha não costuma ser suficiente para viabilizar uma invasão.

Saiba como ler mensagens apagadas no WhatsApp

“BRata”: vírus que atinge celular pode espionar até o que você faz no WhatsApp

Suspeito de tráfico é preso pela PM em Firmino Alves

Uma guarnição da Cipe Sudoeste prendeu, na tarde de sexta-feira (3), um suspeito de tráfico de drogas no município de Firmino Alves. Durante patrulhamento no...

‘NEM O TEMPO CURA’: Thales Bretas posta texto emocionante sobre os três anos da morte de Paulo Gustavo

Thales Bretas, viúvo do humorista Paulo Gustavo, escreveu um texto emocionante sobre os três anos sem o marido, que morreu em 4 de maio...

Suspeito de tráfico é preso pela PM em Firmino Alves

Uma guarnição da Cipe Sudoeste prendeu, na tarde de sexta-feira (3), um suspeito de tráfico de drogas no município...
Fundação Jose Silveira

Suspeito de tráfico é preso pela PM em Firmino Alves

Uma guarnição da Cipe Sudoeste prendeu, na tarde de sexta-feira (3), um suspeito de tráfico de drogas no município...

‘NEM O TEMPO CURA’: Thales Bretas posta texto emocionante sobre os três anos da morte de Paulo Gustavo

Thales Bretas, viúvo do humorista Paulo Gustavo, escreveu um texto emocionante sobre os três anos sem o marido, que...

Juazeiro conquista mais uma ambulância através do deputado Jordávio Ramos

O município de Juazeiro vai receber mais uma ambulância, através do deputado estadual, Jordávio Ramos. Nesta segunda-feira (6), a...

PRD: grupo de Moema pode entrar na Justiça para reverter decisão política

Vazou uma conversa em um grupo de WhatsApp, onde o ex-presidente do PRD, Marconi Sales, estaria articulando a judicialização...