Please enable JS

Blog

iphone

Seu iPhone pode ser invadido ao simplesmente visitar um site

4 de setembro de 2019 / Tecnologia / por Comunicação Krypton BPO

Pesquisadores do Project Zero (time de especialistas em segurança cibernética da Google) acabaram de divulgar uma série de novas vulnerabilidades presentes nas versões mais recentes do sistema iOS. Caso exploradas, as brechas podem ser utilizadas para instalar componentes de espionagem em iPhones — e tudo o que a vítima precisa fazer para ser infectada é acessar um website malicioso.

De acordo com um relatório técnico publicado pela equipe, foram detectadas pelo menos cinco cadeias de exploração distintas que abrangem várias edições do SO (desde as builds 10 até as compilações mais recentes, de número 12). Esses conjuntos de exploits totalizam nada menos do que 14 vulnerabilidades diferentes, sendo que sete delas se encontram no navegador Safari, cinco no kernel e duas brechas de sandbox escape.

Nenhuma interação é necessária para que a infecção aconteça — o usuário só precisa ter o azar de visitar um site malicioso. Um código inicia a exploração de brechas na engine WebKit para escalar privilégios e instalar um módulo spyware no dispositivo; uma vez instalado, tal componente seria capaz de extrair informações sensíveis do aparelho e enviar um “relatório” completo para um servidor remoto a cada 60 segundos.

Os dados roubados incluiriam mensagens do iMessage, fotos, geolocalização em tempo real, credenciais do chaveiro criptográfico (incluindo tokens de autenticação e certificados) e até mesmo arquivos locais de bancos de dados de apps de comunicação como WhatsApp e Telegram. De acordo com Ian Beer, foi possível identificar “uma pequena coleção” de websites hackeados sendo utilizados para distribuir tal spyware.

Felizmente, a Apple já consertou a maioria das vulnerabilidades necessárias para as cadeias de exploração na compilação mais recente do sistema operacional; sendo assim, a recomendação é que os usuários mantenham seus dispositivos sempre atualizados.

Fonte: The Hack

Posts relacionados

Qual a importância do inventário de ativos para a segurança da empresa?

Atualize a sua senha hoje mesmo e evite todos esses riscos online

2 de julho de 2025 / Tecnologia / por Comunicação Krypton BPO
68% dos brasileiros estão mais cuidadosos contra golpes digitais

Novo golpe do PIX usa falsa central bancária para roubar dinheiro

2 de julho de 2025 / Tecnologia / por Comunicação Krypton BPO
Conheça cinco alertas vermelhos de golpes online

Fraudes corporativas atingem 63% das empresas em um ano, revela pesquisa

25 de junho de 2025 / Tecnologia / por Comunicação Krypton BPO
Atualize seu iOS, existe uma vulnerabilidade perigosa no WebKit

Gmail cheio? 5 dicas para liberar espaço no app sem pagar nada

23 de junho de 2025 / Tecnologia / por Comunicação Krypton BPO
email marketing

6 recursos de segurança no e-mail que você deve ativar agora mesmo

17 de junho de 2025 / Tecnologia / por Comunicação Krypton BPO

Gemini: IA do Google agora permite agendar tarefas do dia a dia; saiba como

13 de junho de 2025 / Tecnologia / por Comunicação Krypton BPO

abc