Apple может детектировать шпиона Pegasus лишь на 50% iPhone

Apple может детектировать шпиона Pegasus лишь на 50% iPhone

Apple может детектировать шпиона Pegasus лишь на 50% iPhone

Шпионская программа Pegasus, разрабатываемая израильской компанией NSO, стала одной из самых опасных киберугроз для пользователей iPhone. Несмотря на усилия Apple, на сегодняшний день купертиновцы могут детектировать Pegasus лишь на 50% мобильных устройств.

Интересно, что Глобальный центр исследований и анализа угроз (GReAT) «Лаборатории Касперского» в начале прошлого года выпустил утилиту для обнаружения шпиона Pegasus на iPhone.

Как правило, вредоносное приложение использует уязвимости нулевого дня в смартфонах от iOS. Например, в 2023 году Apple закрыла две такие дыры, через которые проникал Pegasus.

Разработчики iOS включили в ОС код, позволяющий выявить присутствие шпионского софта, даже если он использует новый метод проникновения на смартфон.

В случае детектирования Pegasus Apple рассылает затронутым пользователям соответствующее уведомление. Прошлым летом, например, корпорация уведомила таким образом пользователей почти из 100 стран.

Тем не менее Pegasus далеко не всегда удаётся детектировать. В частности, по данным компании iVerify, Apple пропускает шпионский софт приблизительно на половине мобильных устройств.

Напомним, в прошлом году Apple отозвала иск к NSO, побоявшись слить защиту от шпионов.

У криминального ИИ-сервиса WormGPT украли данные 19 тысяч подписчиков

На популярном онлайн-форуме, посвященном утечкам, появилось сообщение о взломе ИИ-платформы, специально созданной для нужд киберкриминала. К посту прикреплен образец добычи — персональные данные, якобы принадлежащие юзерам WormGPT.

По словам автора атаки, ему суммарно удалось украсть информацию о 19 тыс. подписчиков хакерского ИИ-сервиса, в том числе их имейлы, ID и детали платежей.

Эксперты Cybernews изучили слитый образец февральских записей из базы и обнаружили, что они действительно содержат пользовательские данные и дополнительные сведения:

  • тип подписки;
  • валюта, в которой производилась оплата;
  • суммарная выручка по тому же тарифному плану.

Автор поста об атаке на WormGPT — хорошо известный форумчанин, на счету которого множество легитимных публикаций. Этот факт, по мнению исследователей, придает еще больше веса утверждению о взломе криминального ИИ-сервиса.

Утечка пользовательской базы WormGPT позволяет идентифицировать авторов атак с применением этого ИИ-инструмента. Злоумышленники могут ею воспользоваться, к примеру, для адресного фишинга или шантажа.

RSS: Новости на портале Anti-Malware.ru