Ваше устройство может быть взломано через SMS сообщение.
На одном из хакерских форумов обнаружена серьезная угроза безопасности для пользователей устройств Apple. Хакер под псевдонимом KeeperZed представил новый 0-day эксплойт типа ZeroClick, нацеленный на iOS версий 17.xx и 18.xx. Этот эксплойт относится к категории Remote Code Execution (RCE) и распространяется через SMS, что делает его особенно опасным, так как он не требует никакого взаимодействия с пользователем для активации.
Данный эксплойт позволяет злоумышленникам получить полный контроль над устройством жертвы, что открывает широкие возможности для шпионажа, кражи данных и установки дополнительного вредоносного ПО. Особую тревогу вызывает тот факт, что уязвимость работает на последних версиях iOS, обходя существующие средства защиты. KeeperZed предлагает потенциальным покупателям ознакомиться с Proof of Concept (PoC) через Telegram, что указывает на готовность продать эксплойт заинтересованным сторонам.
Стоит отметить, что на теневом рынке подобные эксплойты могут стоить несколько миллионов долларов, что отражает высокий спрос на эти инструменты. Среди заинтересованных сторон могут быть как правительственные агентства, так и частные компании, специализирующиеся на разработке средств для целевого наблюдения. Известным примером использования подобных уязвимостей является программное обеспечение Pegasus, созданное компанией NSO Group.
Такие инструменты потенциально позволяют получать несанкционированный доступ к конфиденциальным данным на устройстве, включая сообщения, фотографии и информацию о местоположении, без ведома владельца. Это создает серьезную угрозу для приватности и безопасности пользователей iOS.
Данная ситуация еще раз подчеркивает постоянные вызовы в области мобильной кибербезопасности. Несмотря на все усилия производителей по защите своих продуктов, киберпреступники продолжают находить способы обходить защитные механизмы. В связи с этим пользователям рекомендуется регулярно обновлять программное обеспечение своих устройств, использовать дополнительные средства защиты и проявлять бдительность при получении подозрительных сообщений.
Производители мобильных устройств, в свою очередь, продолжают работу над усилением защитных механизмов, однако угроза появления новых эксплойтов остается актуальной. Эта новость служит напоминанием о важности постоянного совершенствования мер безопасности как со стороны разработчиков, так и со стороны пользователей.
На одном из хакерских форумов обнаружена серьезная угроза безопасности для пользователей устройств Apple. Хакер под псевдонимом KeeperZed представил новый 0-day эксплойт типа ZeroClick, нацеленный на iOS версий 17.xx и 18.xx. Этот эксплойт относится к категории Remote Code Execution (RCE) и распространяется через SMS, что делает его особенно опасным, так как он не требует никакого взаимодействия с пользователем для активации.
Данный эксплойт позволяет злоумышленникам получить полный контроль над устройством жертвы, что открывает широкие возможности для шпионажа, кражи данных и установки дополнительного вредоносного ПО. Особую тревогу вызывает тот факт, что уязвимость работает на последних версиях iOS, обходя существующие средства защиты. KeeperZed предлагает потенциальным покупателям ознакомиться с Proof of Concept (PoC) через Telegram, что указывает на готовность продать эксплойт заинтересованным сторонам.
Стоит отметить, что на теневом рынке подобные эксплойты могут стоить несколько миллионов долларов, что отражает высокий спрос на эти инструменты. Среди заинтересованных сторон могут быть как правительственные агентства, так и частные компании, специализирующиеся на разработке средств для целевого наблюдения. Известным примером использования подобных уязвимостей является программное обеспечение Pegasus, созданное компанией NSO Group.
Такие инструменты потенциально позволяют получать несанкционированный доступ к конфиденциальным данным на устройстве, включая сообщения, фотографии и информацию о местоположении, без ведома владельца. Это создает серьезную угрозу для приватности и безопасности пользователей iOS.
Данная ситуация еще раз подчеркивает постоянные вызовы в области мобильной кибербезопасности. Несмотря на все усилия производителей по защите своих продуктов, киберпреступники продолжают находить способы обходить защитные механизмы. В связи с этим пользователям рекомендуется регулярно обновлять программное обеспечение своих устройств, использовать дополнительные средства защиты и проявлять бдительность при получении подозрительных сообщений.
Производители мобильных устройств, в свою очередь, продолжают работу над усилением защитных механизмов, однако угроза появления новых эксплойтов остается актуальной. Эта новость служит напоминанием о важности постоянного совершенствования мер безопасности как со стороны разработчиков, так и со стороны пользователей.
- Источник новости
- www.securitylab.ru