Cập nhật thiết bị Apple của bạn | Binance Security trên Binance Feed #Apple #BinanceSecurity
Theo Slowmist, nhóm Pegasus đang sử dụng tài khoản iMessage để gửi đính kèm PassKit chứa hình ảnh độc hại đến các nạn nhân. Phương pháp này được sử dụng để khai thác lỗ hổng trên các thiết bị Apple, đặc biệt là những thiết bị được sử dụng bởi các chuyên gia Crypto. Hai lỗ hổng zero-day đã bị tấn công mạnh mẽ bởi nhóm NSO của Israel để cài đặt phần mềm gián điệp Pegasus trên iPhone đã được Apple khắc phục.
Lỗ hổng zero-click đã được phát hiện bởi nhóm giám sát Internet Citizen Lab trong quá trình kiểm tra thiết bị của một người làm việc cho một tổ chức xã hội dân sự có trụ sở quốc tế tại Washington, DC.
Mà không cần đến sự tham gia của nạn nhân, chuỗi khai thác đã có thể tấn công vào iPhone chạy phiên bản iOS mới nhất (16.6), theo một tuyên bố được phát hành vào cuối ngày thứ Năm của Citizen Lab.
Họ đã gọi chuỗi khai thác là ‘BLASTPASS’. Đính kèm PassKit chứa ảnh độc hại đã được gửi từ tài khoản iMessage của kẻ tấn công đến nạn nhân như một phần của lỗ hổng.
Citizen Lab nhanh chóng thông báo cho Apple về những phát hiện của chúng tôi và hỗ trợ trong cuộc điều tra của họ.
Bước làm ngay lập tức để thực hiện:
1. Cập nhật thiết bị Apple của bạn lên phiên bản mới nhất để vá lỗ hổng.
2. Cẩn thận với bất kỳ tin nhắn nào không mong muốn hoặc lạ lẫm nhận được qua iMessage.
3. Bật xác thực hai yếu tố để có thêm một lớp bảo mật.
Nguồn: https://www.binance.com/en/feed/post/1108472
According to Slowmist, the Pegasus group is using iMessage accounts to send PassKit attachments containing malicious images to victims. This method is used to exploit vulnerabilities in Apple devices, particularly those used by crypto professionals.Two zero-day vulnerabilities that were being aggressively exploited by the Israeli NSO Group to install its Pegasus spyware on iPhones have been addressed by Apple.
The zero-click vulnerability was discovered by internet watchdog group Citizen Lab while inspecting the device of a person working for a civil society organization with international headquarters situated in Washington, DC.
Without the victim’s involvement, the exploit chain was able to compromise iPhones running the most recent version of iOS (16.6), according to a statement released late on Thursday by Citizen Lab.
They called the exploit chain ‘BLASTPASS’. PassKit attachments containing malicious photos were sent from an attacker’s iMessage account to the victim as part of the vulnerability.
Citizen Lab quickly informed Apple of our findings and helped with their inquiry.
Immediate Steps to Take
-
Update your Apple device to the latest version to patch the vulnerability.
-
Be cautious of any unexpected or unfamiliar messages received through iMessage.
-
Enable two-factor authentication for an extra layer of security.
[ad_2]