Selecione o idioma

Portuguese

Down Icon

Selecione o país

America

Down Icon

APELIDO: Exploração de iMessage com clique zero teve como alvo figuras-chave nos EUA e UE

APELIDO: Exploração de iMessage com clique zero teve como alvo figuras-chave nos EUA e UE

A descoberta do NICKNAME pela iVerify revela uma falha de zero clique no iMessage explorada em ataques direcionados a indivíduos de alto valor dos EUA e da UE, incluindo figuras políticas, profissionais de mídia e executivos de empresas de IA.

A iVerify, plataforma líder em segurança EDR para dispositivos móveis, revelou a descoberta de uma vulnerabilidade de clique zero até então desconhecida no serviço iMessage da Apple. Chamada de NICKNAME, essa falha pode comprometer um iPhone sem qualquer interação do usuário e parece fazer parte de uma sofisticada campanha de spyware para dispositivos móveis, potencialmente apoiada pela China, visando indivíduos importantes nos EUA e na Europa.

De acordo com o relatório da iVerify, compartilhado com o Hackread.com, eles observaram atividades incomuns em iPhones de entidades importantes nos EUA e na União Europeia no final de 2024 e início de 2025. Isso incluiu travamentos raros que representaram apenas 0,0001% dos registros de travamentos de uma amostra de 50.000 iPhones, típicos de ataques avançados de iMessage sem clique .

Por meio de análise forense, a vulnerabilidade NICKNAME foi detectada em dispositivos pertencentes a indivíduos de alto valor e de interesse do Partido Comunista Chinês (PCC). Esses alvos incluem figuras políticas, profissionais da mídia e executivos de empresas de inteligência artificial. Notavelmente, alguns indivíduos afetados já haviam sido alvos do Salt Typhoon , uma operação cibernética conhecida.

O exploit explora uma falha no processo imagent em iPhones, que se acredita ser desencadeada por uma série rápida de atualizações de apelidos enviadas pelo iMessage. Essa ação resulta em uma corrupção de memória com uso após liberação, criando uma brecha para que invasores obtenham controle.

A investigação técnica aprofundada da iVerify identificou seis dispositivos que se acredita terem sido alvos, com quatro apresentando assinaturas NICKNAME claras e dois indicando exploração bem-sucedida. Essas vítimas tinham consistentemente conexões com atividades de interesse do PCC, como ataques anteriores ao Salt Typhoon, negócios contrários aos interesses do PCC ou ativismo contra o regime.

Embora a Apple tenha lançado um patch para essa vulnerabilidade no iOS 18.3.1 , a iVerify alerta que o NICKNAME pode ser apenas um componente de uma cadeia de exploração ativa e maior. A empresa enfatiza a necessidade crítica de organizações, incluindo órgãos governamentais, adaptarem seus modelos de segurança móvel para combater essas ameaças modernas e avançadas.

A atribuição direta do PCC não está definitivamente comprovada, mas as circunstâncias são convincentes. Além disso, de acordo com o iVerify, evidências de especialistas independentes em segurança para iOS, incluindo Patrick Wardle, da fundação Objective-By-The-Sea, sustentam que o comprometimento de dispositivos móveis é uma ameaça real nos EUA.

Esta descoberta é importante, pois pode ser a primeira detecção sistemática de exploração de clique zero no iMessage nos Estados Unidos. Esses ataques são particularmente perigosos porque ignoram até mesmo aplicativos de mensagens altamente seguros, como o Signal.

Uma vez que um dispositivo é comprometido, todas as conversas e dados privados, independentemente do aplicativo utilizado, tornam-se acessíveis aos invasores. Isso é particularmente importante considerando eventos como o SignalGate , que demonstram que nenhum canal de comunicação é verdadeiramente privado se comprometido.

HackRead

HackRead

Notícias semelhantes

Todas as notícias
Animated ArrowAnimated ArrowAnimated Arrow