苹果公司发出警告后 Pegasus 黑客受害者陆续浮出水面
NSO的Pegasus(飞马)iPhone黑客是今年最重要的科技争议之一。过去几个月的几份报告揭示了一个令人难以置信的复杂的iPhone黑客攻击活动。Pegasus允许国家行为者通过使用零日攻击来监视使用iPhone的特定人物目标。 受害者甚至不需要点击信息中的链接来安装PegASUS间谍软件程序,黑客就能完成入侵。他们也不会知道,iPhone正在向未知的攻击者发送个人数据。鉴于这些iPhone的安全报告,苹果修补了这个漏洞。 但苹果并没有停留在仅仅修复漏洞上。本周早些时候,苹果公司起诉了间谍软件背后的以色列公司。随后,苹果公司迅速采取行动,通知受害者这一攻击。结果,该公司间接地揭示了飞马黑客所追求的目标种类。 不要担心黑客在苹果公司修补漏洞之前已经窥探到你的iPhone。你可能没事。这不会影响大多数iPhone用户。采用Pegasus黑客的黑客是冲着特定的目标去的,比如活动家、政治家、立法者和记者。这就是为什么美国政府将飞马公司列入实体清单,有效地禁止NSO集团与任何美国科技公司合作。苹果向受害者发出警报,有助于我们更好地了解飞马黑客的范围和重点。 据路透社报道,苹果公司周三向至少六名泰国活动家和研究人员发出警报信息。这些人过去一直对泰国政府持批评态度。 例如,收到苹果公司关于飞马黑客的通知的人之一是Prajak Kongkirati(孔基拉提)。孔基拉提是曼谷塔玛萨大学的政治学家,他收到了苹果公司的两封邮件。该公司通知他,它认为黑客的目标是他的iPhone和iCloud账户。 此外,泰国还有五名iPhone用户收到了苹果的飞马警报。名单中包括一名研究人员、另外两名活动人士、一名说唱歌手和一名政治家。 飞马警告告知潜在的受害者,如果国家支持的攻击者破坏了他们的iPhone,可能会发生什么。黑客”可能能够远程访问你的敏感数据、通信,甚至是摄像头和麦克风”。 另外,波兰语的ThinkApple报道,苹果公司通知一名波兰检察官,她的iPhone可能已经遭遇了Pegasus。 Ewa Wrzosek可能是在调查了一次失败的总统选举后成为目标的,在这次选举中,有人花钱进行了一次没有发生的邮政投票。报告指出,Wrzosek的上司最终将该检察官从该案中剔除。此外,还开始了对她的纪律处分程序。 检察官在Twitter上宣布,她收到了苹果公司的Pegasus提醒。下面是上面的Twitter内容,其中还提到了波兰司法部长。 我刚刚收到来自苹果支持账户的警报,说我的手机可能受到国家部门的网络攻击。有迹象表明,我可能因为我正在做的事情或我是谁而成为目标。我会认真对待这个警告,因为在这之前还有其他事件。@ZiobroPL这是个巧合吗? 路透社的同一篇报道还指出,苹果向加纳、乌干达和萨尔瓦多的iPhone用户发出了类似警告。黑客利用Pegasus可能在属于加纳的两名政治活动家、乌干达的一名政治家和萨尔瓦多的十几名记者的iPhone上安装间谍软件。 苹果公司没有公布受到Pegasus黑客攻击的人的名字。但这些iPhone用户中的一些人正在自己站出来证实这些间谍活动。 如果你没有收到苹果公司发出的类似上述推文中的信息,这意味着你不是购买NSO软件的民族国家行为者的目标。如果你有,你会想立即在你的iPhone上安装最新的iOS版本。当然,你也可能想换一部全新的手机,这是一位《纽约时报》记者在他的iPhone上发现Pegasus黑客行为后所做出的的叙述。 (消息及封面来源:cnBeta)
黑客滥用苹果公司企业应用程序 盗取 140 万美元的加密货币
一个流传了6个月的骗局已经发展到影响iOS用户。黑客利用社交媒体、约会应用程序、加密货币和滥用苹果公司企业开发者计划,从毫无戒心的受害者那里盗取了至少140万美元。 名为CryptoRom欺诈的实施相当直接,在通过社交媒体或现有数据应用程序获得受害者的信任后,用户被愚弄安装一个修改版的加密货币交易所,诱使其投资,然后被骗走现金。 在通过约会应用程序获得受害者的信任后,骗子开始讨论加密货币投资问题。然后,他们被引导到一个看起来像苹果应用商店的网站,然后被告知下载一个移动设备管理程序,让他们控制一些功能,并能够使用由骗子制作的签名应用程序。 在回到假的App Store网页后,毫无戒心的用户会被提示下载一个通过苹果企业配置或超级签名分发方式,用与移动设备管理配置文件证书签名相关的应用程序。该应用程序是Bitfinex加密货币交易应用程序的一个假版本。 然后,受害者被说服向一种加密货币进行小额投资作为概念证明,并被允许提取利润。当进行更多的存款之后,受害者发现无法提现,并被攻击者告知,要么就把钱拿给自己,要么就必须进行更多的投资,或者必须交税才能把钱取出来。 来自Sophos的一份报告详细说明了资金损失的数量。具体来说,一名受害者损失了约87000美元,其他报告发现损失45000美元和25000美元。研究人员发现,有一个比特币地址被转入了不到140万美元。鉴于该欺诈计划可能有多个地址在使用,受害者损失金钱的数字可能更高。 (消息及封面来源:cnBeta)
苹果公司发布 macOS Big Sur 11.6 包含安全修复措施
苹果公司今天发布了macOS Big Sur 11.6,这是2020年11月首次推出的macOS Big Sur操作系统的第六次更新。macOS Big Sur 11.6是在macOS Big Sur 11.5.2(一个错误修复更新)发布一个月后发布的。 新的macOS Big Sur 11.6更新可以使用系统偏好设置的软件更新部分为所有符合条件的Mac机型下载(在不受支持的机器上非正常手段强制安装的则需要下载安装盘经过技术处理后来升级)。 根据苹果的发布说明,macOS Big Sur提高了macOS的安全性,建议所有用户升级。 苹果还发布了macOS Catalina的安全更新2021-005,这两个更新都解决了一个可能允许恶意制作的PDF执行代码的问题。 苹果公司表示,据目前掌握的情况,有报告说这个错误可能已经被外部黑客积极利用了,因此升级系统以修复问题更是一件需要引起重视的事情。 (消息及封面来源:cnBeta)
安全人员发现 NSO 新的零点击攻击规避了苹果 iPhone 安全保护措施
公民实验室(Citizen Lab)的研究人员说,巴林人权活动家的iPhone今年早些时候被强大间谍软件悄悄入侵,打败了苹果公司为抵御秘密入侵而设计的新安全保护措施。这位仍在巴林并要求不透露姓名的活动人士是巴林人权中心的成员,该中心是一个获奖的非营利性组织,在海湾国家促进人权。 位于多伦多大学的互联网监督机构”公民实验室”分析了这位活动人士的iPhone 12 Pro,发现有证据表明它从2月份开始被黑客使用所谓的”零点击”攻击,因为它不需要任何用户互动来感染受害者的设备。零点击攻击利用了苹果iMessage中一个先前未知的安全漏洞,该漏洞被利用来将以色列公司NSO Group开发的PegASUS间谍软件推送到活动人士的手机中。 公民实验室研究人员表示,这次黑客攻击意义重大,它发现了零点击攻击成功利用了当时最新的iPhone操作系统,包括iOS 14.4和后来的iOS 14.6,苹果在5月发布了这些iOS版本。但这些黑客也规避了所有iOS 14系统内置的一项新的软件安全功能,该功能被称为BlastDoor,过滤通过iMessage发送的恶意数据来防止黑客。由于它能够绕过BlastDoor,研究人员将这个最新的漏洞称为ForcedEntry。 公民实验室已经让苹果知道了这项漏洞。但是当媒体联系苹果公司时,它没有明确说明它是否已经发现并修复了NSO正在利用的漏洞。在周二重新发布的一份模板式声明中,苹果公司安全工程和架构主管伊万-克里斯蒂奇表示,苹果公司明确谴责针对记者、人权活动家和其他寻求让世界变得更美好的人的网络攻击,这种类型所述的攻击是高度复杂的,需要花费数百万美元来开发,往往保质期很短,并被用于针对特定的个人。虽然这意味着它们对绝大多数iPhone用户来说不是一个威胁,但苹果将继续不懈努力,保护所有的客户,而且苹果正在不断为他们的设备和数据增加新的保护措施。” 苹果公司的一位发言人说,BlastDoor并不是其保护iMessage努力的终点,它已经在iOS 15中加强了防御措施,该系统预计将在下个月左右发布。公民实验室表示,巴林政府很可能是在2020年6月至2021年2月期间针对这位巴林人权活动家以及其他8名巴林活动家的幕后黑手。一些国家是Pegasus间谍软件的政府客户,其它客户包括沙特阿拉伯、卢旺达、阿拉伯联合酋长国和墨西哥。不过,NSO以保密协议为由,一再拒绝说出或确认其几十个客户名称。 (消息及封面来源:cnBeta)