Novo Kit de Exploração Coruna IOS Aumenta os Riscos de Segurança para Utilizadores de Cripto

Um kit de exploração recentemente identificado, direcionado a dispositivos Apple, levantou preocupações entre os investigadores de cibersegurança após ser descoberto contendo várias vulnerabilidades sofisticadas capazes de comprometer iPhones em uma ampla gama de versões de software.

O kit, denominado “Coruna”, direciona-se a iPhones com versões do iOS de 13.0 a 17.2.1, de acordo com um relatório publicado pelo Google Threat Intelligence Group.

Os investigadores afirmaram que o kit de exploração inclui cinco cadeias completas de exploração do iOS e um total de 23 exploits, vários dos quais dependem de técnicas que eram anteriormente desconhecidas ao público.

Cadeias de exploração são combinações de vulnerabilidades que os atacantes usam em conjunto para contornar proteções de segurança e obter acesso mais profundo ao dispositivo.

Neste caso, o kit Coruna parece capaz de explorar múltiplas vulnerabilidades para escalar privilégios, potencialmente permitindo que atacantes controlem os iPhones alvo.

Os investigadores observaram que alguns dos exploits utilizados no Coruna não tinham sido documentados publicamente antes da descoberta, sugerindo que o kit pode ter sido desenvolvido com base em pesquisa avançada de vulnerabilidades.

Tais capacidades estão frequentemente associadas a operações de ciberespionagem sofisticadas ou a ferramentas comerciais de spyware projetadas para infiltrar dispositivos móveis.

De acordo com o relatório, o kit de exploração foi observado circulando em mercados clandestinos de cibercrime, onde pode ser utilizado por atores maliciosos para lançar ataques direcionados contra indivíduos, organizações ou alvos de alto valor.

Especialistas em segurança alertam que ferramentas com múltiplas cadeias de exploração aumentam significativamente a probabilidade de sucesso na invasão, pois os atacantes podem tentar várias vias de ataque se uma vulnerabilidade falhar.

As descobertas destacam os desafios contínuos de segurança enfrentados pelos fabricantes de smartphones, à medida que os atacantes buscam constantemente novas vulnerabilidades em sistemas operacionais amplamente utilizados.

A Apple lança regularmente atualizações de software e patches de segurança destinados a corrigir falhas recém-descobertas e fortalecer as defesas de seus dispositivos.

Analistas de cibersegurança recomendam que os utilizadores de iPhone mantenham seus dispositivos atualizados com as últimas versões do iOS e evitem instalar software de fontes não confiáveis.

Atualizações de segurança rápidas continuam sendo uma das formas mais eficazes de proteger os dispositivos contra exploits recém-descobertos e ameaças móveis emergentes.

Isenção de responsabilidade: As informações contidas nesta página podem ser provenientes de terceiros e não representam os pontos de vista ou opiniões da Gate. O conteúdo apresentado nesta página é apenas para referência e não constitui qualquer aconselhamento financeiro, de investimento ou jurídico. A Gate não garante a exatidão ou o carácter exaustivo das informações e não poderá ser responsabilizada por quaisquer perdas resultantes da utilização destas informações. Os investimentos em ativos virtuais implicam riscos elevados e estão sujeitos a uma volatilidade de preços significativa. Pode perder todo o seu capital investido. Compreenda plenamente os riscos relevantes e tome decisões prudentes com base na sua própria situação financeira e tolerância ao risco. Para mais informações, consulte a Isenção de responsabilidade.

Related Articles

O assalto mais disparatado do sector cripto? Um hacker cunha 1 000 milhões de USD em DOT, mas só rouba 230 000 USD

Os hackers exploraram uma vulnerabilidade da ponte cross-chain Hyperbridge para cunhar 1 000 000 000 de tokens Polkadot (DOT), com um valor nominal superior a 1190 milhões de dólares, mas devido à falta de liquidez, acabaram por só realizar cerca de 237 000 dólares. O ataque aconteceu porque o contrato inteligente não verificou corretamente as mensagens, permitindo que os hackers obtivessem com sucesso controlo administrativo e cunhassem tokens. O incidente destaca o papel crucial da liquidez do mercado no sucesso das operações de arbitragem.

CryptoCity12h atrás

Falsa aplicação Ledger Live rouba 9,5 milhões de dólares a partir de mais de 50 utilizadores em várias blockchains

Uma aplicação fraudulenta do Ledger Live na App Store da Apple roubou 9,5 milhões de dólares de mais de 50 utilizadores ao comprometer as informações das carteiras. O incidente, que envolve perdas significativas para investidores importantes, levanta preocupações sobre a segurança da App Store, suscitando discussões sobre um possível processo judicial contra a Apple.

GateNews13h atrás

Criticado por congelar demasiado devagar o USDC! O CEO da Circle: é preciso esperar sempre pela ordem do tribunal para congelar; recusa congelar por conta própria

O CEO da Circle, Jeremy Allaire, afirmou que, salvo se receber uma ordem judicial ou uma exigência por parte das autoridades de aplicação da lei, a empresa não irá congelar proactivamente endereços de carteiras. Mesmo perante controvérsias de branqueamento por parte de hackers e críticas da comunidade, a Circle continua a insistir em operar segundo os princípios do Estado de direito. Jeremy Allaire define o limite da execução coerciva da Circle ----------------------------- Com o mercado global de criptomoedas a viver uma fase de grande agitação, o CEO do emissor de stablecoins Circle, Jeremy Allaire, numa conferência de imprensa em Seul, na Coreia do Sul, apresentou uma posição clara sobre a mais sensível questão do mercado: o “congelamento de ativos”. Referiu que, embora a Circle tenha meios técnicos para congelar endereços de carteiras específicos, a menos que receba uma ordem judicial ou instruções formais das autoridades de aplicação da lei, a empresa não

CryptoCity15h atrás

Atacante Explora Vulnerabilidade de Polkadot Emparelhado e Transfere $269K para o Tornado Cash

A 15 de abril, a Arkham informou que o atacante que explorou uma vulnerabilidade do Bridged Polkadot transferiu cerca de 269.000 dólares em fundos roubados para o Tornado Cash, complicando o rastreio de ativos.

GateNews15h atrás

Os programadores do Bitcoin propõem o BIP 361 para se protegerem contra as ameaças da computação quântica

Os programadores do Bitcoin propuseram o BIP 361 para salvaguardar a rede contra os riscos dos computadores quânticos, congelando endereços vulneráveis. A proposta inclui um plano faseado para transferir os utilizadores para carteiras seguras contra o quântico, mas tem gerado debate sobre o controlo do utilizador e a segurança.

GateNews16h atrás

Hackers exploram o plugin Obsidian para distribuir o troiano PHANTOMPULSE com C2 baseado em blockchain

O Elastic Security Labs revelou que os agentes de ameaça se fizeram passar por empresas de capital de risco no LinkedIn e no Telegram para implementar um RAT do Windows chamado PHANTOMPULSE, usando cofres de notas do Obsidian para os ataques, algo que o Elastic Defend bloqueou com sucesso.

GateNews17h atrás
Comentar
0/400
Nenhum comentário