События 0
Ru
Ua En
События 0
Результат поиска:
Угроза Zero-Day: Trust Wallet предупреждает пользователей iOS об опасности- image 1

Угроза Zero-Day: Trust Wallet предупреждает пользователей iOS об опасности

Trust Wallet, известный провайдер криптовалютных кошельков, опубликовал предупреждение для пользователей Apple об опасности высокорисковой атаки zero-day, которая нацелена на приложение для сообщений iMessage. Компания утверждает, что эксплойт, который, как сообщается, продается в DarkNet по цене в 2 миллиона долларовможет проникнуть и взять под контроль iPhone пользователей без перехода по ссылке.

Что такое Zero-Day Эксплойт?

Zero-day эксплойт — это кибератака, которая использует ранее неизвестную уязвимость в программном или аппаратном обеспечении до того, как производитель успевает ее обнаружить и исправить. Открытые нулевым днем уязвимости могут оставаться незамеченными в течение долгого времени, оставляя системы и сети уязвимыми к кибератакам. В таких условиях атаки с использованием zero-day эксплойта особенно опасны, поскольку они могут нанести ущерб, прежде чем производители смогут применить исправления или средства защиты.

Реакция Trust Wallet

Генеральный директор Trust Wallet, Эовин Чен, поделилась скриншотом указанного «высокорискованного» эксплойта, который продается в Даркнете, еще больше подчеркивая потенциальную угрозу. Она подчеркнула, что владельцы счетов с высокой стоимостью являются наиболее уязвимыми, и все криптовалютные кошельки на iPhone с включенным iMessage подвергаются риску атаки.

Однако, после публикации, достоверность заявленного эксплойта эта информация вызвала скепсис у нескольких экспертов отрасли, что Trust Wallet не имеют доказательств iOS эксплойта.

Как работают эксплойты без кликов?

  1. Идентификация уязвимости

Первый шаг в работе с эксплойтами без кликов заключается в обнаружении уязвимостей, которые часто находятся в популярных приложениях для электронной почты или мессенджеров. Злоумышленники анализируют программное обеспечение на предмет слабых мест, которые могут быть использованы для несанкционированного доступа.

  1. Разработка атаки

После того, как уязвимость обнаружена, злоумышленники создают специальное сообщение или звонок, направленный на использование этой уязвимости. Этот шаг включает тщательное планирование и тестирование атаки для обеспечения ее эффективности.

  1. Удаленное заражение

Эксплойт может позволить хакерам заразить устройство через электронные письма или сообщения, которые потребляют чрезмерное количество памяти. Простое получение такого письма или сообщения может привести к заражению.

  1. Незаметная операция

Вредоносное электронное письмо, сообщение или звонок, которые инициируют эксплойт, не обязательно сохраняются на устройстве жертвы. Они могут быть спроектированы так, чтобы самоудалиться после успешного выполнения, что дополнительно скрывает источник атаки.

  1. Доступ и контроль

В результате эксплойта злоумышленники могут получить контроль над скомпрометированным устройством. Это включает возможность чтения, редактирования, утечки или даже удаления сообщений.

Атакам могут подвергаться пакеты данных в сети, запросы аутентификации, текстовые сообщения, MMS, голосовые почты, сессии видеоконференций, телефонные звонки или сообщения через платформы, такие как Skype, Telegram или WhatsApp. Основная цель — использование уязвимости в коде приложения, ответственного за обработку данных.

Защита от кибератак

В современном быстро меняющемся цифровом ландшафте, zero-click эксплойты стали одними из самых скрытых и мощных инструментов для кибершпионажа. Снизить риски, связанные с эксплоитами «нулевого клика», достаточно сложно, но применение лучших практик, постоянное информирование и бдительность могут обеспечить дополнительный уровень защиты от этих скрытых киберугроз. С помощью таких инструментов, как модуль Dark Web News от SOCRadar, вы можете по крайней мере получить представление об эксплойтах «нулевого клика».

И используя модуль Attack Surface Management выявлять уязвимости в вашем собственном мобильном приложении, как на этапе разработки так и в продакшене. Такой подход позволит полностью контролировать защищенность как и ваших работников так и клиентов от потенциальной эксплуатации мобильных устройств.

НОВОСТИ

Текущие новости по вашей теме

Все новости
Все новости