指数
设备 iPhone 因其安全性而广为人知,但这并不意味着它们能够免受病毒攻击, 恶意软件。多年来,已经发现了几种影响用户隐私和安全的威胁。你 iPhone 病毒 可以渗透到乍一看似乎无害的应用程序、消息甚至网站。在本文中,我们将了解迄今为止发现的所有 iPhone 病毒,并向您展示如何保护自己免受这些病毒的侵害。一探究竟:
池江 (2009)
2009 年发现的 池江 是第一个 蠕虫, 一种 恶意软件 (恶意软件)感染 iPhone手机。该病毒在具有 SSH 的设备之间传播(安全外壳) 已安装且其用户未更改默认密码。这 蠕虫 无需用户交互即可自动从一个设备传播到另一个设备——它将锁屏背景图像更改为歌手的照片 里克·阿斯特利,并附有“ikee 永远不会放弃你“。虽然它没有造成严重损害,但它凸显了设备的脆弱性 越狱.
今天, 池江 不再是一个活跃的威胁,因为 Apple 实施了更强大的安全措施,用户更加意识到更改默认密码和避免安装未经验证的软件的重要性。此外,该公司还 在 iOS 设备上默认禁用 SSH,使攻击更难传播 蠕虫 相似的。
呃(2009)
O 咄 两周后被发现 池江 这是病毒更加恶意的进化。它也传播 iPhone手机 越狱 并使用了 池江 传播。然而,与池江不同,杜赫充当了一个 僵尸网络,与指挥中心沟通并试图窃取用户的银行数据 ING Direct银行.
O 咄 不再是一个威胁,因为 Apple 已采取措施加强 iOS 设备的安全性,用户也更加意识到 越狱。 此外 Apple 默认禁用 SSH,并鼓励用户保持设备更新,避免安装 软件 未经验证。
WireLurker(2014)
O WireLurker 于 2014 年被发现,是 恶意软件 通过受感染的 macOS 计算机感染 iOS 设备。它主要通过 麦雅迪应用商店,一家中国第三方商店,其中 467 个受感染的应用程序下载量超过 350.000 万次。这 WireLurker 将有关连接设备的信息发送到命令服务器,并尝试在 iOS 设备上安装常用应用程序的“木马”版本。
O WireLurker 不再有效,因为 Apple 已采取措施防止 iOS 设备通过企业配置程序受到感染,并提高了 App Store 上应用程序的安全性。
面具袭击 (2014)
O 面具攻击 是安全公司发现的 iOS 安全漏洞 FireEye的 2014 年 XNUMX 月。该漏洞允许恶意应用程序安装到 iOS 设备上,取代合法应用程序。用户被诱骗从未经验证的来源下载这些应用程序,然后可以访问登录凭据等敏感数据。该漏洞影响了两台设备 越狱 与未经修改的应用程序一样,只要用户接受安装虚假应用程序即可。
今天, 面具攻击 不再是一个问题,因为 Apple 实施安全措施,防止安装来自未经验证来源的应用程序。
钥匙袭击者 (2015)
O 钥匙入侵者 于 2015 年 XNUMX 月被发现并影响 iOS 设备 越狱. 埃塞 恶意软件 允许犯罪分子窃取用户的登录信息和密码,以及锁定设备并索要赎金才能解锁。该病毒最初发现于中国一个网站,目前已蔓延至18个国家,影响人数超过225.000万。这 钥匙入侵者 默默地工作,从 苹果ID 以及与 iTunes 共享的其他数据。
A Apple 默认禁用 SSH,并鼓励用户保持设备更新,避免安装未经验证的软件,从而消除了 钥匙入侵者.
XcodeGhost(2015)

O XcodeGhost 于 2015 年 XNUMX 月被发现,被认为是针对 App Store 的第一次重大大规模攻击。它通过修改后的 Xcode 版本插入到应用程序中,Xcode 是 Apple。这些受感染的应用程序已被数百万用户下载,其中包括 微信 Ø 网易音乐。 一 XcodeGhost 可以报告设备信息并尝试 钓鱼 敏感数据。
O XcodeGhost 不再是一个活跃的威胁,因为 Apple 已采取措施防止修改后的 Xcode 版本分发,并提高了 App Store 上应用程序的安全性。
飞马座 (2016)

2016 年发现的 飞马 是一个 间谍 由以色列公司开发 国家统计局。它因无需用户交互(例如单击链接或下载应用程序)即可渗透到 iOS 和 Android 设备而闻名。 Pegasus 可以拦截信息、跟踪通话、访问设备的摄像头和麦克风,以及从以下应用程序收集数据: WhatsApp, iMessage的 和其他。它被政府广泛用于间谍活动,但也被滥用来监视记者、活动家和其他相关人物。
今天, 飞马 仍然存在,但 Apple 和其他组织继续致力于识别和修复其所利用的漏洞。用户可以通过保持设备更新并使用以下方式保护自己 软件 可靠的安全性。
王牌骗子 (2016)

O AceDeceiver 于 2016 年被发现,是第一个无需 越狱。他滥用了版权保护制度的缺陷 Apple,即 FairPlay,来安装恶意应用程序。受感染的应用程序伪装成壁纸应用程序,可以窃取用户的敏感信息。
O AceDeceiver 不再是一个活跃的威胁,因为 Apple 采取措施修复其所利用的漏洞并提高 App Store 上应用程序的安全性。
LightSpy (2020)

O 光间谍 于 2020 年被发现,是 间谍 针对iOS设备。它使用漏洞链感染设备,并可以捕获各种敏感信息,如短信、联系人、位置和应用程序数据等 WhatsApp e 微信。 一 光间谍 也有一些 插件 可能会冻结设备或阻止其重新启动的破坏性操作。
虽然 Apple 不断努力加强设备的安全性,用户必须加倍小心,保持系统始终更新,并采取额外的数字保护措施,以避免 光间谍,目前仍处于活跃状态。
三角测量行动 (2023)

2023 年 XNUMX 月发现的 三角操作 是一次针对 iOS 设备的复杂网络攻击。此次攻击涉及四个漏洞 零日,用于间谍活动,提取消息、密码并跟踪受影响设备的地理位置。此次攻击非常隐蔽,影响了数千台设备,其中包括俄罗斯的商业、政府和外交组织的设备。
目前, Apple 继续努力识别和修复被利用的漏洞 三角操作。用户可以通过让设备更新到最新版本的 iOS、避免点击可疑链接以及使用可靠的安全软件来保护自己。
SparkCat(2025)

O SparkCat于 2025 年初发现,是一种新的 恶意软件 指向 iPhone手机。它使用光学字符识别 (OCR) 扫描存储在设备上的图像和屏幕截图,提取密码和财务数据等敏感信息。这 SparkCat 伪装成 App Store 上的合法应用程序,可以在各种类型的应用程序中找到,包括 聊天机器人 和送货应用程序。
O SparkCat 仍然是一个活跃的威胁。为了保护自己,用户应避免从未经验证的来源下载应用程序,保持设备更新,并使用可靠的安全软件。此外,注意授予应用程序的权限并定期检查设备的隐私设置也很重要。
没有 秀美科技,我们有一篇特别文章深入探讨该病毒 SparkCat🇧🇷 看:
一般来说,为了保持你的 iPhone 受到保护,至关重要 保持操作系统始终更新, 避免从未知来源下载应用程序 e 使用可靠的安全软件。那么,你听说过这些吗? iPhone 病毒?请在评论中告诉我们!
另请参阅:
评论者 加布里埃尔王子 上19/02/2025
了解更多关于秀美科技
注册以通过电子邮件接收我们的最新消息。