Aviso para Usuários de iPhone: Especialistas Alertam sobre Ataque Furtivo de Modo Falso de Bloqueio

Aviso para Usuários de iPhone_ Especialistas Alertam sobre Ataque Furtivo de Modo Falso de Bloqueio

Uma nova técnica de “manipulação após invasão” pode ser usada por pessoas mal-intencionadas para enganar visualmente alguém, fazendo-o pensar que seu iPhone da Apple está em Modo de Bloqueio quando, na verdade, não está, permitindo a realização de ataques secretos.

O novo método, detalhado pelo Jamf Threat Labs em um relatório, “demonstra que se um hacker já tiver infiltrado em seu dispositivo, eles podem fazer com que o Modo de Bloqueio seja ‘burlado’ quando você o ativa.”

Em outras palavras, o objetivo é implementar um Modo de Bloqueio Falso em um dispositivo comprometido por um atacante por meio de outros meios, como falhas de segurança não corrigidas que podem acionar a execução de código arbitrário.

O Modo de Bloqueio, introduzido pela Apple no ano passado com o iOS 16, é uma medida aprimorada de segurança que visa proteger pessoas em alto risco contra ameaças digitais sofisticadas, como spyware de mercenários, minimizando a superfície de ataque.

O que ele não faz é impedir a execução de payloads maliciosos em um dispositivo comprometido, permitindo assim que um trojan implantado nele manipule o Modo de Bloqueio e dê aos usuários uma ilusão de segurança.

“No caso de um telefone infectado, não há salvaguardas para impedir que o malware seja executado em segundo plano, independentemente de o usuário ativar ou não o Modo de Bloqueio”, afirmaram os pesquisadores de segurança Hu Ke e Nir Avraham.

Achou este artigo interessante? Subscreva em nossa newsletter ou siga-nos em nossas redes sociais para ler mais conteúdos exclusivos que publicamos.

Obtenha mais coisas como esta

Inscreva-se em nossa newsletter e receba conteúdos interessantes e atualizações em sua caixa de entrada de e-mail.

Obrigado por se inscrever.

Algo correu mal.

Total
0
Shares
Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Previous Post
Entendendo o Blue Team vs. Red Team: Defesa e Ataque na Segurança Cibernética

Entendendo o Blue Equipe vs. Red Team: Defesa e Ataque na Segurança Cibernética

Next Post
Alerta de Zero-Day: Apple Lança Atualizações para iOS, macOS e Safari para Corrigir 2 Falhas Ativamente Exploradas

Alerta de Zero-Day: Apple Lança Atualizações para iOS, macOS e Safari para Corrigir 2 Falhas Ativamente Exploradas

Related Posts
Se a sua empresa gasta mais em café do que em segurança de TI, você será hackeado.
Eric S. Raymond
Software Developer
"Proteja-se Contra Ameaças Cibernéticas!"
Receba alertas e dicas de segurança diretamente no seu E-mail
Se a sua empresa gasta mais em café do que em segurança de TI, você será hackeado.
Eric S. Raymond
Software Developer
"Proteja-se contra ameaças cibernéticas!"
Receba alertas e dicas de segurança diretamente no seu E-mail
Perfeito!
Seu pedido foi recebido com sucesso! Por favor, confirme sua assinatura clicando no link enviado para o seu e-mail
Sabia que Pode Receber Nossas Noticias Diretamenete no seu Celular?
|
Perfeito!
Seu pedido foi recebido com sucesso! Por favor, confirme sua assinatura clicando no link enviado para o seu e-mail
Sabia que Pode Receber Nossas Noticias Diretamenete no seu Celular?
|