Aggiornamenti recenti Novembre 27th, 2025 5:21 PM
Set 02, 2019 Marco Schiaffino Attacchi, In evidenza, Malware, Minacce, News, RSS, Vulnerabilità 0
Quando si parla di sicurezza per smartphone, tra utenti Android e iOS volano invariabilmente gli stracci e, normalmente, i fan del sistema operativo Google devono sorbirsi gli sfottò di chi pensa di avere tra le mani un dispositivo nettamente più affidabile.
Un atteggiamento che, a ben vedere, qualche giustificazione ce l’ha. Le cronache, infatti, parlano chiaro: se i sistemi Android subiscono un bombardamento continuo da parte di malware di ogni genere, per iOS di solito le uniche minacce arrivano da spyware ultra-professionali utilizzati da servizi segreti e governi.
A smantellare questa rappresentazione dei fatti, però, ci ha pensato la stessa Google. Gli esperti di sicurezza di Mountain View hanno infatti individuato un gruppo di pirati informatici che da almeno tre anni prende di mira i dispositivi Apple utilizzando alcuni siti Internet in grado di scardinare i sistemi di sicurezza di iOS.
A spiegare i dettagli è Ian Beer, membro dell’ormai celebre Project Zero di Google, che in un report pubblicato su Internet spiega che i cyber-criminali potevano contare su un arsenale decisamente nutrito.
Come spiega il ricercatore, sui siti in questione sono stati individuati 5 catene di exploit che usavano ben 14 vulnerabilità per violare i sistemi di chi visitava i siti infetti senza che fosse necessaria alcuna ulteriore interazione da parte degli utenti.
Il primo sito sarebbe comparso nel 2016 e, secondo il ricercatore, sulle pagine infette sarebbero finite diverse migliaia di utenti iOS. COl tempo, i pirati avrebbero aggiornato le loro modalità di attacco aggiungendo vulnerabilità per le nuove versioni di iOS.
Buona parte delle vulnerabilità sfruttate dagli exploit (Beer ha individuato 5 diverse “catene” utilizzate per gli attacchi) sarebbero già state corrette da Apple. In un caso, però, i pirati informatici utilizzerebbero uno zero-day che Apple avrebbe corretto nell’ultimo aggiornamento di iOS.
L’obiettivo degli attacchi era quello di installare quello che viene definito un “impianto”, cioè un trojan in grado di rubare informazioni di vario genere dal dispositivo.
È stato battezzato con il nome di Teardown ed è in grado di rubare file, trasmettere i contenuti dei messaggi inviati con varie applicazioni come Whatsapp e Telegram, oltre a fornire informazioni sulla posizione della vittima attraverso il sistema di localizzazione GPS.
Insomma: qualcosa di molto simile ai software-spia professionali. In questo caso, però, non veniva usato per attacchi mirati, ma utilizzato per colpire “a pioggia” gli utenti Apple. Un precedente che ci obbliga a rivedere gli scenari per come siamo abituati a considerarli.
Ott 14, 2025 0
Ott 10, 2025 0
Set 10, 2025 0
Set 02, 2025 0
Nov 27, 2025 0
Nov 26, 2025 0
Nov 25, 2025 0
Nov 24, 2025 0
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 21, 2025 0
Lo scorso marzo Skybox Security, società israeliana di...
Nov 19, 2025 0
Di recente la Threat Research Unit di Acronis ha analizzato...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 27, 2025 0
Dopo l’esplosione di ChatGPT e degli LLM, nel mondo...
Nov 26, 2025 0
I ricercatori di watchTowr Labs hanno individuato migliaia...
Nov 25, 2025 0
I ricercatori di Wiz Threat Research e Aikido hanno...
Nov 24, 2025 0
Analizzando DeepSeek R1, un potente LLM dell’omonima...
Nov 24, 2025 0
Nel periodo compreso tra il 15 e il 21 novembre,...
