Индекс
устройства iPhone широко известны своей безопасностью, но это не делает их неуязвимыми к вирусным атакам и вредоносных программ. За прошедшие годы было выявлено несколько типов угроз, влияющих на конфиденциальность и безопасность пользователей. Ты вирус для айфона могут проникать в приложения, сообщения и даже веб-сайты, которые на первый взгляд могут показаться безобидными. В этой статье мы узнаем обо всех вирусах для iPhone, обнаруженных на сегодняшний день, и расскажем, как от них защититься. Проверьте это:
Айки (2009)

Обнаруженный в 2009 году, Икеа был первым червь, тип вредоносных программ (вредоносное программное обеспечение) для заражения айфонов. Этот вирус распространялся между устройствами, имеющими SSH (Secure Shell) установлены и пользователи которых не изменили пароль по умолчанию. ТО червь который автоматически распространяется с одного устройства на другое, не требуя взаимодействия с пользователем — он меняет фоновое изображение экрана блокировки на фотографию певицы Рик Эстли, сопровождаемый фразой «ikee никогда тебя не отдаст«. Хотя это не нанесло серьезного ущерба, оно подчеркнуло уязвимость устройств. взломанный.
Сегодня Икеа больше не представляет активной угрозы, поскольку Apple были реализованы более надежные меры безопасности, а пользователи стали лучше осознавать важность смены паролей по умолчанию и отказа от установки непроверенного программного обеспечения. Кроме того, компания также SSH по умолчанию отключен на устройствах iOS, что затрудняет распространение атак глисты похожий.
Призрак (2009)

O Duh был обнаружен через две недели после Икеа и это была более вредоносная эволюция вируса. Он также распространился среди айфонов взломанный и использовал код Икеа размножаться. Однако, в отличие от Айки, Дух функционировал как Ботнет, связываясь с командным центром и пытаясь украсть банковские данные пользователей ING Direct.
O Duh больше не представляет угрозы, так как Apple предпринял шаги по укреплению безопасности устройств iOS, и пользователи стали более осведомлены о рисках побег из тюрьмы, К тому же Apple SSH был отключен по умолчанию и пользователям было рекомендовано обновлять свои устройства и избегать установки программные обеспечения не проверено.
WireLurker (2014)

O WireLurker был обнаружен в 2014 году и был вредоносных программ заражавших устройства iOS через зараженные компьютеры macOS. Он распространился в основном через Магазин приложений Maiyadi, сторонний магазин в Китае, где было загружено 467 зараженных приложений более 350.000 XNUMX раз. ТО WireLurker отправлял информацию о подключенных устройствах на командный сервер и пытался установить «троянизированные» версии распространенных приложений на устройства iOS.
O WireLurker больше не активен, так как Apple предприняла шаги по предотвращению заражения устройств iOS через корпоративные программы обеспечения безопасности и повысила безопасность приложений в App Store.
Атака в маске (2014)

O Маска Атака была ли уязвимость безопасности в iOS обнаружена фирмой по безопасности FireEye в июле 2014 года. Эта уязвимость позволяла устанавливать вредоносные приложения на устройства iOS, заменяя легитимные приложения. Пользователей обманом заставляли загружать эти приложения из непроверенных источников, что затем могло привести к получению доступа к конфиденциальным данным, таким как учетные данные для входа. Уязвимость затронула оба устройства побег из тюрьмы как и без модификаций, при условии, что пользователь согласился на установку поддельного приложения.
Сегодня Маска Атака больше не вызывает беспокойства, так как Apple реализованы меры безопасности для предотвращения установки приложений из непроверенных источников.
KeyRaider (2015)

O KeyRaider был обнаружен в августе 2015 года и затронул устройства iOS взломанный. Эссе вредоносных программ позволили преступникам похитить учетные данные и пароли пользователей, а также блокировать устройства и требовать выкуп за их разблокировку. Он был обнаружен на китайском сайте и распространился на 18 стран, затронув более 225.000 XNUMX человек. ТО KeyRaider работал молча, собирая данные с Apple ID и другие данные, передаваемые в iTunes.
A Apple SSH был отключен по умолчанию и пользователям было рекомендовано обновлять свои устройства и избегать установки непроверенного программного обеспечения, что исключило KeyRaider.
XcodeGhost (2015)

O XcodeGhost была обнаружена в сентябре 2015 года и считалась первой крупной крупномасштабной атакой на App Store. Он был вставлен в приложения через модифицированную версию Xcode, среду разработки Apple. Эти зараженные приложения были загружены миллионами пользователей, включая такие популярные, как WeChat о Музыка Netease, XcodeGhost может сообщить информацию об устройстве и попытаться фишинг конфиденциальных данных.
O XcodeGhost больше не представляет активной угрозы, поскольку Apple предприняла шаги по предотвращению распространения модифицированных версий Xcode и повысила безопасность приложений в App Store.
Пегас (2016)

Обнаруженный в 2016 году, Pegasus является шпионских программ разработано израильской компанией Группа НСО. Он известен своей способностью проникать на устройства iOS и Android, не требуя взаимодействия с пользователем, например перехода по ссылке или загрузки приложения. Pegasus может перехватывать сообщения, отслеживать звонки, получать доступ к камере и микрофону устройства, а также собирать данные из таких приложений, как WhatsApp, Шеззаде и другие. Правительства широко использовали его для шпионажа, но также его использовали и для слежки за журналистами, активистами и другими интересными лицами.
Сегодня Pegasus все еще существует, но Apple и другие организации продолжают работу по выявлению и устранению уязвимостей, которыми он пользуется. Пользователи могут защитить себя, обновляя свои устройства и используя программное обеспечение надежной безопасности.
AceDeceiver (2016)

O AceDeceiver был обнаружен в 2016 году и примечателен тем, что является первым вредоносным ПО для iOS, способным заражать устройства без необходимости побег из тюрьмы. Он злоупотребил недостатками в системе защиты авторских прав Apple, известный как FairPlay, для установки вредоносных приложений. Зараженные приложения были замаскированы под приложения-обои и могли красть конфиденциальную информацию пользователей.
O AceDeceiver больше не представляет активной угрозы, поскольку Apple предпринял шаги по устранению уязвимостей, которыми он воспользовался, и повышению безопасности приложений в App Store.
LightSpy (2020)

O LightSpy был обнаружен в 2020 году и является шпионских программ ориентировано на устройства iOS. Он использует цепочку эксплойтов для заражения устройств и может захватывать широкий спектр конфиденциальной информации, такой как SMS-сообщения, контакты, местоположение и данные приложений, такие как WhatsApp e WeChat, LightSpy также есть некоторые плагины деструктивные действия, которые могут привести к зависанию устройства или сделать его невозможным для перезапуска.
Хотя Apple постоянно работая над усилением безопасности своих устройств, пользователи должны удвоить свою осторожность, постоянно обновляя систему и принимая дополнительные меры цифровой защиты, чтобы избежать LightSpy, который остается активным.
Операция Триангуляция (2023)

Обнаруженный в июне 2023 года, Операция Триангуляция была проведена сложная кибератака, нацеленная на устройства iOS. Атака включала цепочку из четырех уязвимостей нулевого дня, для шпионажа, извлечения сообщений, паролей и отслеживания геолокации пораженных устройств. Атака была крайне скрытной и затронула тысячи устройств, в том числе принадлежащих коммерческим, правительственным и дипломатическим организациям в России.
В настоящее время Apple продолжает работу по выявлению и устранению уязвимостей, используемых Операция Триангуляция. Пользователи могут защитить себя, регулярно обновляя свои устройства до последних версий iOS, избегая перехода по подозрительным ссылкам и используя надежное программное обеспечение безопасности.
SparkCat (2025)

O SparkCat, обнаруженный в начале 2025 года, является новым вредоносных программ направлено на айфонов. Он использует оптическое распознавание символов (OCR) для сканирования изображений и снимков экрана, хранящихся на устройстве, извлекая конфиденциальную информацию, такую как пароли и финансовые данные. ТО SparkCat маскируется под легитимные приложения в App Store и может быть найден в различных типах приложений, включая chatbots и приложения для доставки.
O SparkCat все еще представляет собой активную угрозу. Чтобы защитить себя, пользователям следует избегать загрузки приложений из непроверенных источников, обновлять свои устройства и использовать надежное защитное программное обеспечение. Кроме того, важно помнить о разрешениях, предоставляемых приложениям, и регулярно проверять настройки конфиденциальности вашего устройства.
Нет шоуметек, у нас есть специальная статья, более подробно описывающая вирус SparkCat. Посмотрите:
В общем, чтобы сохранить ваш iPhone защищен, это необходимо поддерживать операционную систему всегда в актуальном состоянии, избегайте загрузки приложений из неизвестных источников e используйте надежное программное обеспечение безопасности. Итак, вы когда-нибудь слышали о чем-нибудь из этого? вирус для айфона? Расскажите нам об этом в комментариях!
См. также:
Fontes: MacPaw, Обсуждения Apple e Kaspersky.
Рассмотрено Габриэль Принсваль на 195
Узнайте больше о Showmetech
Подпишитесь, чтобы получать наши последние новости по электронной почте.