Indeks
cihazlar iPhone güvenlikleriyle yaygın olarak bilinirler, ancak bu onları virüs saldırılarına karşı bağışık kılmaz ve malwares. Yıllar geçtikçe kullanıcıların gizliliğini ve güvenliğini etkileyen çeşitli tehdit türleri tespit edildi. Sen iPhone virüsü İlk bakışta zararsız gibi görünen uygulamalara, mesajlara ve hatta web sitelerine sızabilir. Bu yazımızda bugüne kadar keşfedilen tüm iPhone virüslerini öğreneceğiz ve bunlardan nasıl korunacağınızı göstereceğiz. Buna bir bak:
Ikee'nin (2009)
2009 yılında keşfedilen Iki ilkti solucan, bir tür kötü amaçlı yazılım (kötü amaçlı yazılım) bulaştırmak iPhone'lar. Bu virüs SSH'ye sahip cihazlar arasında yayıldı (Güvenli Kabuk) kurulu olan ve varsayılan şifresini değiştirmemiş olan kullanıcılar. O solucan kullanıcı etkileşimi gerektirmeden bir cihazdan diğerine otomatik olarak yayılan — kilit ekranı arka plan görüntüsünü şarkıcının bir fotoğrafıyla değiştirdi Rick Astley, " ifadesi eşliğindeikee seni asla terk etmeyecek“. Ciddi bir hasara yol açmasa da cihazların güvenlik açığını ortaya koydu jailbreak.
Günümüzde, Iki artık aktif bir tehdit değil, çünkü Apple Daha güçlü güvenlik önlemleri uygulandı ve kullanıcılar varsayılan parolaları değiştirmenin ve doğrulanmamış yazılımları yüklemekten kaçınmanın öneminin daha fazla farkına vardı. Ayrıca şirket ayrıca iOS aygıtlarında varsayılan olarak SSH devre dışı bırakıldı, bu da saldırıların yayılmasını zorlaştırıyor kurt benzer.
Duh (2009)
O duh iki hafta sonra keşfedildi Iki ve virüsün daha kötü bir evrimiydi. Ayrıca arasında yayıldı iPhone'lar jailbreak ve kodunu kullandı Iki yaymak. Ancak Ikee'nin aksine Duh, botnet, bir komuta merkeziyle iletişim kurarak kullanıcıların bankacılık verilerini çalmaya çalışıyor Doğrudan ingilizce.
O duh artık bir tehdit değil, çünkü Apple iOS cihazlarının güvenliğini güçlendirmek için adımlar attı ve kullanıcılar risklerin daha fazla farkına vardı firar. Ek olarak Apple SSH'yi varsayılan olarak devre dışı bıraktı ve kullanıcıları cihazlarını güncel tutmaya ve SSH'yi yüklemekten kaçınmaya teşvik etti yazılımları doğrulanmadı.
WireLurker (2014)
O WireLurker 2014 yılında keşfedildi ve kötü amaçlı yazılım macOS bilgisayarları aracılığıyla iOS cihazlarına bulaşan virüs. Esas olarak şu yollarla yayıldı: Maiyadi Uygulama MağazasıÇin'de üçüncü taraf bir mağaza olan 467 virüslü uygulamanın 350.000'den fazla kez indirildiği ortaya çıktı. O WireLurker Bağlı cihazlarla ilgili bilgileri bir komut sunucusuna gönderdi ve iOS cihazlarına yaygın uygulamaların "truva atı" sürümlerini yüklemeye çalıştı.
O WireLurker artık aktif değil, çünkü Apple iOS cihazlarının kurumsal sağlama programları aracılığıyla enfekte olmasını önlemek için adımlar attı ve App Store'daki uygulamaların güvenliğini artırdı.
Maske Saldırısı (2014)
O Maske Saldırısı Güvenlik firması tarafından iOS'ta keşfedilen bir güvenlik açığı vardı FireEye Temmuz 2014'te. Bu kusur, kötü amaçlı uygulamaların iOS cihazlarına yüklenmesine ve meşru uygulamaların yerini almasına olanak sağladı. Kullanıcılar, doğrulanmamış kaynaklardan bu uygulamaları indirmeye kandırıldı ve bu sayede oturum açma bilgileri gibi hassas verilere erişebildi. Güvenlik açığı her iki cihazı da etkiledi firar Kullanıcı sahte uygulamanın kurulumunu kabul ettiği sürece, değişiklik yapılmamış olanlar gibi.
Günümüzde, Maske Saldırısı artık bir endişe değil, çünkü Apple Doğrulanmamış kaynaklardan uygulama kurulumunu engellemek için güvenlik önlemleri uygulandı.
Anahtar Baskını (2015)
O Anahtar Hırsızı Ağustos 2015'te keşfedildi ve iOS cihazlarını etkiledi jailbreak. O kötü amaçlı yazılım suçluların kullanıcıların oturum açma bilgilerini ve parolalarını çalmalarına, ayrıca cihazları kilitlemelerine ve kilidini açmak için fidye talep etmelerine olanak sağladı. Çin'deki bir internet sitesinde tespit edilen salgın, 18 ülkeye yayılarak 225.000 binden fazla kişiyi etkiledi. O Anahtar Hırsızı sessizce çalıştı, verileri yakaladı Apple kimliği ve iTunes ile paylaşılan diğer veriler.
A Apple SSH'yi varsayılan olarak devre dışı bıraktı ve kullanıcıları cihazlarını güncel tutmaya ve doğrulanmamış yazılım yüklemekten kaçınmaya teşvik etti; bu da Anahtar Hırsızı.
XcodeGhost (2015)

O XcodeGhost Eylül 2015'te keşfedildi ve App Store'a yönelik ilk büyük ölçekli saldırı olarak değerlendirildi. Xcode'un değiştirilmiş bir sürümü aracılığıyla uygulamalara eklendi, Xcode'un geliştirme ortamı Apple. Bu virüslü uygulamalar, popüler olanlar da dahil olmak üzere milyonlarca kullanıcı tarafından indirildi. WeChat ve Netease Müzik. XcodeGhost cihaz bilgilerini bildirebilir ve deneyebilirsiniz Kimlik avı hassas verilerin.
O XcodeGhost artık aktif bir tehdit değil, çünkü Apple Xcode'un değiştirilmiş sürümlerinin dağıtımını önlemek için adımlar attı ve App Store'daki uygulamaların güvenliğini artırdı.
Pegasus (2016)

2016 yılında keşfedilen Pegasus bu bir casus İsrailli şirket tarafından geliştirildi NSO Grubu. Kullanıcının bir bağlantıya tıklaması veya bir uygulama indirmesi gibi bir etkileşime ihtiyaç duymadan iOS ve Android cihazlara sızma yeteneğiyle biliniyor. Pegasus mesajları kesebilir, aramaları takip edebilir, cihazın kamerasına ve mikrofonuna erişebilir ve şu gibi uygulamalardan veri toplayabilir: WhatsApp, iMessage ve diğerleri. Hükümetler tarafından casusluk amacıyla yaygın olarak kullanılmasının yanı sıra gazetecileri, aktivistleri ve diğer ilgi çekici kişileri izlemek için de kötüye kullanılmıştır.
Günümüzde, Pegasus hala var, ancak Apple ve diğer kuruluşlar, istismar ettiği güvenlik açıklarını tespit edip gidermek için çalışmaya devam ediyor. Kullanıcılar cihazlarını güncel tutarak ve güvenlik önlemlerini alarak kendilerini koruyabilirler. yazılım güvenilir güvenliğin.
AsAldatıcı (2016)

O As Aldatıcı 2016 yılında keşfedildi ve cihazları virüslere karşı koruma gerektirmeden enfekte edebilen ilk iOS kötü amaçlı yazılımı olmasıyla dikkat çekiyor. firar. Telif hakkı koruma sistemindeki kusurları kötüye kullandı AppleFairPlay olarak da bilinen kötü amaçlı uygulamaları yüklemek için kullanılır. Virüslü uygulamalar duvar kağıdı uygulamaları gibi gizlenmişti ve kullanıcıların hassas bilgilerini çalabiliyordu.
O As Aldatıcı artık aktif bir tehdit değil, çünkü Apple App Store'daki uygulamaların güvenliğini artırmak ve istismar ettiği kusurları gidermek için adımlar attı.
Işık Casusu (2020)

O Işık Casusu 2020 yılında keşfedildi ve casus iOS cihazlara yönelik. Cihazları enfekte etmek için bir istismar zinciri kullanır ve SMS mesajları, kişiler, konum ve uygulama verileri gibi çok çeşitli hassas bilgileri ele geçirebilir. WhatsApp e WeChat. Işık Casusu ayrıca bazı eklentileri Cihazı dondurabilecek veya yeniden başlatılmasını engelleyebilecek yıkıcı eylemler.
rağmen Apple Cihazlarının güvenliğini sürekli olarak güçlendirmek için çalışan kullanıcılar, özenlerini iki katına çıkarmalı, sistemi her zaman güncel tutmalı ve dijital saldırılardan kaçınmak için ekstra dijital koruma önlemleri almalıdır. Işık Casusu, aktif kalmaya devam ediyor.
Nirengi Operasyonu (2023)

Haziran 2023'te keşfedilen Nirengi Operasyonu iOS cihazlarını hedef alan karmaşık bir siber saldırıydı. Saldırı dört güvenlik açığından oluşan bir zinciri içeriyordu sıfırıncı gün, casusluk yapmak, mesajları ve şifreleri çıkarmak ve etkilenen cihazların coğrafi konumunu izlemek için. Saldırı oldukça gizli bir şekilde gerçekleştirildi ve Rusya'daki ticari, hükümet ve diplomatik kuruluşların cihazları da dahil olmak üzere binlerce cihazı etkiledi.
Şu anda Apple tarafından istismar edilen güvenlik açıklarını tespit etmek ve düzeltmek için çalışmaya devam ediyor Nirengi Operasyonu. Kullanıcılar, cihazlarını iOS'un en son sürümleriyle güncel tutarak, şüpheli bağlantılara tıklamaktan kaçınarak ve güvenilir güvenlik yazılımları kullanarak kendilerini koruyabilirler.
SparkCat (2025)

O SparkCat2025'in başlarında keşfedilen yeni bir kötü amaçlı yazılım yönlendirilmiş iPhone'lar. Cihazda saklanan görüntüleri ve ekran görüntülerini optik karakter tanıma (OCR) teknolojisiyle tarayarak parolalar ve finansal veriler gibi hassas bilgileri çıkarıyor. O SparkCat App Store'da meşru uygulamalar gibi gizlenir ve çeşitli uygulama türlerinde bulunabilir, bunlar arasında şunlar yer alır: chatbots ve teslimat uygulamaları.
O SparkCat hala aktif bir tehdittir. Kullanıcılar kendilerini korumak için doğrulanmamış kaynaklardan uygulama indirmekten kaçınmalı, cihazlarını güncel tutmalı ve güvenilir güvenlik yazılımları kullanmalıdır. Ayrıca uygulamalara verilen izinlere dikkat etmeniz ve cihazınızın gizlilik ayarlarını düzenli olarak incelemeniz önemlidir.
Yok hayır gösteri teknolojisi, virüsün daha derinlemesine incelendiği özel bir makalemiz var SparkCat. Bak:
Genel olarak, sağlığınızı korumak için iPhone korunmalıdır, bu önemlidir işletim sistemini her zaman güncel tutun, Bilinmeyen kaynaklardan uygulama indirmekten kaçının e güvenilir güvenlik yazılımı kullanın. Peki, bunlardan herhangi birini duydunuz mu? iPhone virüsü? Yorumlarda bize bildirin!
Şunu da görün:
Kaynaklar: MacPaw, Tartışmalar Apple e Kaspersky.
Tarafından gözden geçirildi Gabriel Princesval 19/02/202 tarihinde5
Showmetech hakkında daha fazlasını keşfedin
En son haberlerimizi e-postayla almak için kaydolun.