iPhone na celowniku cyberprzestępców. Spyware klasy rządowej trafia w ręce gangów

Nowe analizy pokazują, że zaawansowane narzędzia do infekowania iPhone’ów, dotąd kojarzone głównie ze służbami i kontraktorami rządowymi, są dziś wykorzystywane przez grupy cyberprzestępcze. Skala zagrożenia rośnie, a bariera wejścia wyraźnie maleje.

Badacze z Google, iVerify i Lookout ujawnili dwie kampanie wykorzystujące luki w iOS.

Pierwsza dotyczy narzędzia Coruna – stworzonego pierwotnie dla klienta rządowego (według TechCrunch przez L3Harris). Ostatecznie toolkit trafił w ręce chińskiej grupy przestępczej i był wykorzystywany na fałszywych stronach finansowych i krypto.

Drugi zestaw – DarkSword – służył do ataków typu „watering hole”. Infekował urządzenia użytkowników odwiedzających wybrane strony (m.in. ukraińskie serwisy informacyjne i rządowe) bez potrzeby klikania czy pobierania plików.

Co wykrada DarkSword?

Po skutecznej infekcji możliwa była szeroka eksfiltracja danych:

  • wiadomości (iMessage, WhatsApp, Telegram),
  • lokalizacja, kontakty, historia połączeń,
  • konfiguracje Wi-Fi, historia przeglądania, pliki cookie.

Co istotne, część kodu pozostawiono w formie umożliwiającej jego łatwe skopiowanie i ponowne wykorzystanie.

Reakcja producenta

Apple poinformowało, że wykorzystywane luki zostały załatane w nowszych wersjach iOS, a starsze urządzenia otrzymały poprawki bezpieczeństwa. Safari blokuje też zidentyfikowane złośliwe domeny.

Szerszy trend: komercjalizacja exploitów

Jeszcze niedawno dostęp do tego typu narzędzi był zarezerwowany dla państw i wyspecjalizowanych firm spyware. Dziś, według badaczy, ekosystem komercyjnych exploitów sprawia, że podobne możliwości trafiają do cyberprzestępców.

W praktyce oznacza to jedno: bezpieczeństwo iPhone’a nadal stoi na wysokim poziomie, ale nie jest absolutne. Aktualizacje systemu, Lockdown Mode i dodatkowe narzędzia ochronne to minimum, choć przy atakach typu watering hole możliwości wykrycia infekcji przez użytkownika są ograniczone.