Основне: У 2021 році Apple попередила деяких користувачів iPhone, зокрема журналістів, активістів та осіб, що перебувають в опозиції до урядів, що вони є ціллю для шпигунських програм. Цей тип шкідливого ПЗ є особливо небезпечним, оскільки може бути встановлений через так звану атаку з нульовим кліком і, потрапивши на пристрій, здатен слухати та зчитувати майже все. Apple не розкриває багато подробиць про методи виявлення атак, щоб не попередити зловмисників, але вона ввела режим блокування для боротьби з шпигунськими програмами.

Apple попередила користувачів iPhone у 98 країнах про потенційні атаки шпигунським ПЗ, що наймовірніше пов’язано з зростанням цих загроз, хоча раніше схожі попередження були надані користувачам у 92 країнах. Це вказує на те, що проблема шпигунських програм не зменшується, а, можливо, лише посилюється.

Попередження не розкриває ідентичність зловмисників чи конкретні країни, де користувачі отримали сповіщення. Однак користувачам повідомили, що їх, ймовірно, цілеспрямовано намагаються атакувати через їхню особистість або діяльність. Apple наголошує, що має «високу впевненість» у цьому попередженні, і закликає користувачів серйозно поставитися до ситуації.

З минулого року Apple змінила формулювання в сповіщеннях, замінивши термін «спонсоровані державою атаки» на «атаки шпигунським ПЗ, замовлені приватними особами».

«Такі атаки значно складніші за звичайну діяльність кіберзлочинців та споживчі шкідливі програми, оскільки замовники шпигунських програм використовують величезні ресурси для націлювання на обмежену кількість конкретних осіб та їхні пристрої», — зазначає Apple у своєму повідомленні від квітня. «Атаки з використанням шпигунських програм можуть коштувати мільйони доларів і мають короткий термін активності, що ускладнює їх виявлення та запобігання.» Більшість користувачів не потрапляють під подібні атаки.

Шпигунське програмне забезпечення на iPhone

Шпигунське ПЗ надає зловмисникам доступ до мікрофона смартфона, дозволяючи прослуховувати й читати все, що відбувається на пристрої, в тому числі повідомлення в зашифрованих додатках, таких як WhatsApp та Signal. Вони також можуть стежити за місцеположенням, збирати паролі і зчитувати дані з різних додатків.

Загрози стають дедалі складнішими. Якщо раніше жертва повинна була натискати на посилання або завантажувати зображення, щоб активувати шпигунську програму, то тепер атака з нульовим кліком передається через зображення в iMessage або WhatsApp, що автоматично встановлює шпигунське ПЗ на пристрій.

Основними цілями зазвичай є журналісти, активісти та урядові службовці. Одним з відомих прикладів є Pegasus — надзвичайно складне шпигунське ПЗ, розроблене ізраїльською кібер-армійською компанією NSO Group, яке активно використовують уряди для нагляду за високопрофільними цілями. Воно здатне зламати пристрої як на Android, так і на iOS.

Іншим прикладом є LightSpy, китайська кампанія шпигунського ПЗ, яка спочатку націлювалася на протестуючих у Гонконзі в 2020 році, а згодом еволюціонувала і здатна проводити детальне відстеження місцеположення та запис звуку.

Виявити шпигунське ПЗ на iPhone важко, але деякі ознаки включають швидкий розряд акумулятора, незвичну поведінку пристрою, високий витрату даних та перегрівання пристрою. Крім того, Apple представила функцію безпеки під назвою режим блокування, який серйозно обмежує деякі функції пристрою для захисту користувачів з високим рівнем ризику.