Hacker cinesi usano un nuovo hack per iPhone al fine di spiare i musulmani uiguri

Secondo il sito The Hacker News sarebbe stato trovato un gruppo di hacking cinese che sfrutta una nuova catena di exploit nei dispositivi iOS per installare un impianto spyware destinato allo spionaggio della minoranza musulmana uigura nella regione autonoma cinese dello Xinjiang.
I risultati, pubblicati dalla società forense digitale Volexity, rivelano che l’exploit – chiamato Insomnia – funziona con le versioni iOS 12.3, 12.3.1 e 12.3.2 usando un difetto nel browser WebKit, il quale è stato patchato da Apple con il rilascio di iOS 12.4 a luglio 2019. Volexity ha affermato che gli attacchi sono stati condotti da un gruppo di hacker pagato dallo stato dal nome Evil Eye, lo stesso lo stesso che aveva operato una serie di attacchi contro gli Uiguri lo scorso settembre, a seguito di una notizia rivelata dal team Project Zero di Google.

La campagna malware in precedenza aveva sfruttato fino a 14 vulnerabilità che si estendevano da iOS 10 fino a iOS 12 per un periodo di almeno due anni, tramite una piccola raccolta di siti Web dannosi che venivano utilizzati come esca per hackerare i dispositivi. Secondo Volexity, Insomnia è stata caricata sui dispositivi iOS degli utenti utilizzando la stessa tattica, garantendo agli utenti malintenzionati l’accesso, consentendo loro di rubare informazioni di contatto, posizione e messaggi in chiaro da vari client di messaggistica istantanea e e-mail, tra cui Signal e ProtonMail. Nel suo rapporto, la società ha affermato che in seguito all’esposizione dello scorso anno, Evil Eye avrebbe rimosso il codice dannoso dai siti Web compromessi così come la sua infrastruttura di server di comando e controllo (C2), fino a quando non ha iniziato a creare nuove attività attraverso più siti web “truffa” per uiguri da gennaio 2020.

Fonte: https://thehackernews.com/

Vale la pena sottolineare che il motore di ricerca open source WebKit è la base per Safari e altri browser web di terze parti su iOS come Google Chrome e Firefox a causa delle restrizioni imposte dalle linee guida per la revisione dell’App Store di Apple (Sezione 2.5.6).
“Volexity è stata in grado di confermare lo sfruttamento riuscito di un telefono della versione 12.3.1 tramite i browser mobili Apple Safari, Google Chrome e Microsoft Edge“, ha affermato il team di ricerca.

Per quanto riguarda lo spyware, sembra essere una versione aggiornata del gruppo di sicurezza Project Zero di Google, ma con supporto per la comunicazione HTTPS e funzionalità aggiuntive per trasmettere informazioni su ciascuna app installata sul dispositivo, nonché filtrare i dati da sicure app di posta elettronica e di messaggistica come ProtonMail e Signal. Ora si può confermare che negli ultimi sei mesi i siti uiguri hanno trasportato malware in tutte le principali piattaforme, rappresentando un notevole sviluppo e sforzi di manutenzione da parte degli aggressori per spiare la popolazione uigura.

Fonti: The Hacker News

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...