iPhone chạy iOS mới nhất bị hack để triển khai spyware NSO Group

iPhone chạy iOS mới nhất bị hack để triển khai spyware NSO Group

Tổ chức nhân quyền Amnesty International và dự án phi lợi nhuận Forbidden Stories vừa công bố báo cáo về phần mềm gián điệp (spyware) nhắm vào các thiết bị iPhone chạy phiên bản iOS mới nhất của Apple. Người dùng có thể trở thành nạn nân của các cuộc tấn công khai thác lỗ hổng zero-click chưa có bản vá trên iMessage. NSO Group, một công ty an ninh giám sát của Israel, đứng sau phần mềm này.

Amnesty International phát hiện các bằng chứng xâm nhập trên thiết bị iPhone XR của một nhà báo Ấn Độ (CODE INJRN1) chạy HĐH mới nhất iOS 14.6

Tiếp đó, ngày 24/6/2021, Amnesty International cũng xác nhận một vụ lây nhiễm trên thiết bị iPhone X của một nhà hoạt động nhân quyền (CODE RWHRD1), chạy iOS 14.6.

Gần đây nhất, tháng 7/2021, một cuộc tấn công zero-click đã khai thác nhiều lỗ hổng bảo mật zero-day để tấn công một chiếc iPhone 12 chạy iOS 14.6.

Các tổ chức đã báo cáo sự việc lên Apple.

Citizen Lab xác nhận các vụ tấn công

Bill Marczak, thuộc phòng nghiên cứu Citizen Lab, cho biết báo cáo của Amnesty International là chính xác và cung cấp thêm bằng chứng bổ sung.

Citizen Lab quan sát thấy phần mềm gián điệp Pegasus của NSO cũng được triển khai trên iPhone 12 Pro Max chạy iOS 14.6 (bản phát hành mới nhất), bị tấn công thông qua khai thác lỗ hổng zero-click trên iMessage, mà không yêu cầu tương tác từ nạn nhân.

Ngoài ra, các nhà nghiên cứu còn phát hiện các cuộc tấn công iMessage zero-click dẫn đến cài đặt Pegasus trên điện thoại iPhone SE2 chạy iOS phiên bản 14.4 và iPhone SE2 chạy iOS 14.0.1.

Citizen Lab cho biết thêm: “Cơ chế khai thác zero-click dùng cho iOS 14.x có vẻ khác biệt đáng kể so với khai thác KISMET cho iOS 13.5.1 và iOS 13.7”.

Amnesty International và Forbidden Stories cho biết: “Những phát hiện gần đây nhất cho thấy các phần mềm của NSO Group có thể xâm nhập từ xa vào tất cả các model iPhone và các phiên bản iOS mới nhất”.

Phần mềm gián điệp của NSO Group tham gia nhiều cuộc tấn công quan trọng

Hai năm trước, Facebook từng kiện NSO Group và công ty mẹ vì đã tạo và bán một mã khai thác zero-day của WhatsApp.

Sau đó, mã khai thác này được sử dụng để tấn công và lây nhiễm phần mềm gián điệp vào thiết bị của các mục tiêu nổi tiếng như quan chức chính phủ, nhà ngoại giao và nhà báo.

Citizen Lab tiết lộ, năm 2018 hãng phát hiện một số đối tượng mua bản quyền Pegasus để thực hiện các hành động gián điệp xuyên biên giới.

Với sự hỗ trợ của Microsoft, Citizen Lab tuần trước đã báo cáo về việc tìm thấy mối liên hệ giữa một công ty giám sát khác của Israel có tên là Candiru với phần mềm gián điệp Windows mới có tên là DevilsTongue được triển khai trên máy tính của mục tiêu thông qua các lỗ hổng zero-day trên Windows. Các lỗ hổng bảo mật này hiện đã được Microsoft vá.

Citizen Lab cho biết: “Candiru là một công ty hoạt động bí mật có trụ sở tại Israel, chuyên bán phần mềm gián điệp cho các chính phủ. Được biết, phần mềm gián điệp của họ có thể lây nhiễm và giám sát các thiết bị iPhone, Android, Mac, PC và Cloud”.

Các nhà nghiên cứu của Microsoft đã phát hiện ra “ít nhất 100 nạn nhân ở Palestine, Israel, Iran, Lebanon, Yemen, Tây Ban Nha, Vương quốc Anh, Thổ Nhĩ Kỳ, Armenia và Singapore, với danh sách nạn nhân bao gồm các chính trị gia, nhà hoạt động nhân quyền, nhà báo, học giả, nhân viên đại sứ quán và những người có quan điểm chính trị đối lập”.

Theo BleepingComputer

5/5 - (1 bình chọn)
Vui lòng liên hệ hotline 0379768688 để được hỗ trợ, chúng tôi ngừng cho phép đặt hàng trực tuyến tại Website.