Hoje, a Apple confirmou (através da TechCrunch) que um defeito de zero dias usado para distribuir o spyware mercenário no iPhone de jornalistas foi remendado com segurança no início deste ano, com a atualização do iOS 18.3.1.
O defeito, divulgado hoje em conselhos de segurança atualizados, foi explorado pela empresa de vigilância de Paragon israelense, para invadir os telefones de pelo menos dois jornalistas europeus.
De acordo com o Citizen Lab, que estudou os ataques, a Apple resolveu o problema no iOS 18.3.1, lançado em fevereiro, mas não mencionou nada sobre isso até esta semana.
Inicialmente, a consultoria de fevereiro da Apple se referiu apenas a uma vulnerabilidade separada, relacionada aos blocos de segurança do iPhone. Mas, como revelado pelo Citizen Lab em um relatório publicado hoje, a Apple atualizou o mesmo aviso para reconhecer um segundo defeito, um problema no qual foi recuperado: um problema sobre como o iOS gerenciou fotos e vídeos enviados pelos links do iCloud.
Segundo a sociedade, essa vulnerabilidade “poderia ter sido explorada em um ataque extremamente sofisticado contra indivíduos direcionados específicos”.
Quem foi alvo?
O Citizen Lab diz que a exploração foi usada para atingir o jornalista italiano Ciro Pellegrino e um segundo jornalista europeu “proeminente” sem nome. Ambos já haviam recebido notificações genéricas de ameaças de spyware da Apple, sem detalhes sobre a entidade ou método por trás do ataque.
Paragon atraiu a atenção pela primeira vez em janeiro, quando o WhatsApp notificou cerca de 90 usuários (incluindo jornalistas e defensores dos direitos humanos) que foram direcionados com o Paragon Graphite Spyware. Esses avisos foram seguidos por outra onda em abril, desta vez pela Apple, que disse a alguns usuários do iPhone em 100 países que podem ter sido alvo de “spyware mercenário”.
Na época, a Apple Alert não mencionou paragon pelo nome, que a empresa afirmou que era intencional para a segurança:
Não somos capazes de fornecer mais informações sobre o que nos fez enviar essa notificação, pois isso pode ajudar os invasores de spyware mercenário a adaptar seu comportamento para fugir da detecção no futuro. As notificações para ameaças da Apple como essa nunca solicitarão que você clique em qualquer conexão, instale um aplicativo ou perfil ou forneça a senha da conta da Apple.
O relatório de hoje do Citizen Lab, no entanto, confirma pela primeira vez que o Paragon foi na verdade pelo menos dois dos ataques que afetam os usuários do iPhone que receberam a notificação da Apple.
FTC: Usamos conexões de afiliação automática para obter renda. Além disso.