Разработчики вредоносов все больше заинтересованы во взломе iPhone

Разработчики вредоносов все больше заинтересованы во взломе iPhone

Разработчики вредоносов все больше заинтересованы во взломе iPhone

Специалисты антивирусной компании «Лаборатория Касперского» обнаружили доказательства того, что небольшая компания Negg, занимающаяся созданием шпионских программ и спонсируемая государством, разрабатывала «специальную вредоносную программу для iOS, позволяющую отслеживать GPS и записывать звук».

«Мы обнаружили внедренный в iOS вредоносный компонент. По нашим сведениям, на момент обнаружения программа все еще находилась в стадии разработки. Вредонос не был полностью адаптирован для атаки потенциальных жертв», — пояснил ситуацию MotherBoard Алексей Фирш, эксперт «Лаборатории Касперского».

Неудивительно, что многие правительства готовы потратить приличные суммы на инструменты для взлома мобильной операционной системы Apple. Например, Саудовская Аравия заплатила $55 миллионов за кастомный вредонос для iPhone, который сделала израильская компания NSO Group.

Некоторые отчеты также показывают, что компании нынче готовы платить в районе $3 миллионов за джейлбрейк или взлом iPhone. Таким образом, преследуя очевидную выгоду, все большее количество разработчиков шпионских и вредоносных программ будут искать способ взломать iOS.

Эксперты уже и так довольно быстро находят всякого рода бреши в системе. Так, пустя всего двое суток после релиза iOS 12 не заставил себя ждать и соответствующий джейлбрейк для мобильной операционной системы от Apple. Эксперты Alibaba Group опубликовали версию джейлбрейка, которая будет работать даже после перезагрузки устройства.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Активность фишеров за месяц возросла на 17% за счет использования ИИ

Согласно статистике KnowBe4, в феврале 2025 года число фишинговых писем возросло на 17% в сравнении с показателями шести предыдущих месяцев. Основная масса таких сообщений (82%) содержала признаки использования ИИ.

Подобная возможность, по словам экспертов, позволяет усилить полиморфизм атак фишеров — рандомизацию заголовков, содержимого, отправителей поддельных писем.

Незначительные изменения, на лету привносимые ИИ, позволяют с успехом обходить традиционные средства защиты — блок-листы, статический сигнатурный анализ, системы защиты класса SEG.

По данным KnowBe4, больше половины полиморфных фишинговых писем (52%) рассылаются с взломанных аккаунтов. Для обхода проверок подлинности отправителя злоумышленники также используют фишинговые домены (25%) и веб-почту (20%).

Более того, использование ИИ позволяет персонализировать сообщения-ловушки за счет динамического (в реальном времени) сбора информации об адресатах из открытых источников, а также сделать их настолько убедительными, что получатель даже не заподозрит подвох.

По данным KnowBe4, активность фишеров, освоивших новые возможности, за год возросла на 53%. Рост количества случаев использования ИИ в атаках отметили и другие эксперты. Для эффективного противодействия новой угрозе нужны более совершенные ИБ-инструменты — скорее всего, на основе того же ИИ.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru