Шпигунську програму, яка масово зламує IPhone, виявили на десятках українських сайтів, – Reuters
- Шкідливе ПЗ Darksword виявили на десятках українських вебсайтів, воно заражає iPhone через скомпрометовані сайти.
- За оцінками iVerify та Lookout, від 220 до 270 мільйонів iPhone досі працюють на вразливих версіях iOS, яким загрожує шкідливе ПЗ.
Потужне шпигунське програмне забезпечення Darksword, здатне проникати в iPhone та викрадати дані з потенційно сотень мільйонів пристроїв, виявили на десятках українських вебсайтів.
Про це йдеться в матеріалі Reuters.
Читайте також Менеджер паролів LastPass зламали ще у 2022 році, але жахливі наслідки відчутні й досі
Як працює шпигунське ПЗ?
За даними журналістів, це вже другий випадок за місяць, коли фахівці виявляють шпигунське програмне забезпечення, націлене на iPhone та інші пристрої Apple.
Довідка. Darksword – це шкідливе програмне забезпечення, яке заражає iPhone через скомпрометовані вебсайти. Користувачу достатньо відкрити такий ресурс, щоб програма могла отримати доступ до особистих даних на пристрої.
За інформацією iVerify та Lookout, шкідливе ПЗ поширювали серед користувачів iPhone із версіями iOS від 18.4 до 18.6.2 на десятках українських сайтів. Ці версії операційної системи Apple випускала з березня по серпень 2025 року.
Наразі точна кількість вразливих пристроїв залишається невідомою. Хоча Apple вже випустила кілька оновлень, які усувають проблему, багато користувачів їх не встановлюють: за оцінками iVerify та Lookout, від 220 до 270 мільйонів iPhone досі працюють на вразливих версіях iOS.
Хто може бути причетний?
Google стежила за кількома комерційними постачальниками та підозрюваними хакерами, пов'язаними з державою. Атаки фіксували в Саудівській Аравії, Туреччині, Малайзії та Україні.
Кампанії в Малайзії та Туреччині, за даними дослідників, пов'язані з турецьким постачальником технологій спостереження PARS Defense.
Варто зазначити, що в компанії не відповіли на запит журналістів.
Кіберзлочинці вдаються до нових схем
Нещодавно дослідники у сфері кібербезпеки викрили масштабну кампанію, яка використовує фальшивий сайт для завантаження месенджера Telegram з метою розповсюдження вірусів.
Зловмисники використовують тактику тайпосквотингу – реєстрацію доменних імен, які дуже схожі на офіційні, наприклад, telegrarn[.]com, telegrgam[.]com, telefgram[.]com або tejlegram[.]com. Вони копіюють дизайн офіційного порталу Telegram, що вводить користувачів в оману та змушує їх завантажувати шкідливий інсталятор.
Файл, який пропонують завантажити, має назву tsetup-x64.6.exe, що повністю відповідає стандартній логіці найменування офіційних оновлень месенджера.