Aggiornamenti recenti Marzo 27th, 2026 3:00 PM
Lug 17, 2018 Marco Schiaffino Attacchi, Malware, News, RSS 0
Quando si parla di attacchi mirati, di solito i resoconti riportano un numero piuttosto esiguo di infezioni. Nel caso descritto dai ricercatori di Talos, il team di sicurezza indipendente creato da Cisco, il numero delle vittime è però un vero “record negativo: solo 13 dispositivi infettati.
Le stranezze, però, non si fermano qui. Secondo quanto si legge nel report dei ricercatori Talos, la strategia per portare l’attacco è quantomeno singolare.
Il pirata informatico in questione, infatti, è riuscito a installare sugli iPhone in questione un Mobile Device Manager open source (un software normalmente usato dalle aziende per gestire le applicazioni installate sui dispositivi aziendali) attraverso il quale ha poi installato le applicazioni infette.
Secondo i ricercatori, l’installazione dell’MDM sarebbe avvenuta o attraverso l’accesso fisico ai telefoni, o attraverso tecniche (molto efficaci aggiungiamo noi) di social engineering.
La procedura, infatti, è piuttosto complessa e prevede una serie di conferme da parte dell’utente che non possono essere mascherate in alcun modo. Insomma: chi ha installato il programma sul dispositivo non poteva pensare che si trattasse di una normale applicazione.
Di qui la conclusione che l’MDM sia stato aggiunto manualmente da qualcuno che ha avuto la possibilità di mettere le mani sui telefoni (un falso tecnico?) o che il pirata sia riuscito a “convincere” in qualche modo le vittime a installarlo volontariamente.
Gli unici indizi sulla provenienza dell’attacco si possono ricavare dal certificato digitale usato per l’installazione dell’MDM, che risulta essere stato rilasciato in Russia. Come ben sappiamo, però, questo vuol dire veramente poco. Tutte le vittime, invece erano indiane.
Una volta installato il software, il cyber-spione si è trovato in una posizione di forza senza precedenti, con la possibilità di installare ciò che desiderava sui telefoni.
Come si legge nel report, la sua attività si è ispirata alla massima prudenza: ha infatti sostituito alcune app legittime (tra cui Whatsapp e Telegram) con versioni “modificate” che avevano funzioni in più. L’iniezione è avvenuta attraverso una tecnica chiamata BOptions e prevede l’iniezione di librerie dinamiche nelle applicazioni originali.
Risultato: gli iPhone controllati dal pirata si sono trasformati in perfetti strumenti di spionaggio, in grado di esfiltrare dati, messaggi e altre informazioni (come la posizione e i contatti memorizzati in rubrica) a un server Command and Control.
Dic 04, 2025 0
Ott 20, 2025 0
Ott 14, 2025 0
Lug 30, 2025 0
Mar 27, 2026 0
Mar 25, 2026 0
Mar 24, 2026 0
Mar 23, 2026 0
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
Mar 18, 2026 0
Google Threat Intelligence Group, un’unità...
Mar 16, 2026 0
Secondo una ricerca di Qualys, il pacchetto di...Mar 13, 2026 0
L’adozione degli agenti AI nelle aziende sta accelerando...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Mar 27, 2026 0
Google ha annunciato sul proprio blog l’obiettivo di...
Mar 25, 2026 0
La vulnerabilità “PolyShell” in Magento Open Source e...
Mar 24, 2026 0
Akamai ha appena rilasciato il suo report “2026 Apps,...
Mar 23, 2026 0
Man mano che il tempo passa, i ricercatori di sicurezza...
Mar 19, 2026 0
Secondo un’analisi condotta da HWG Sababa e presentata...
