Згідно з повідомленням 9to5mac, Apple попереджає користувачів про нову вразливість, яка використовується для атаки на iPhone за допомогою шпигунського програмного забезпечення-найманця.
Користувачі, які перебувають під загрозою зловмисних атак, отримали електронні листи від Apple про можливість «віддаленого доступу» хакерів до їхніх iPhone.
За даними Reuters , Apple опублікувала попередження для користувачів в Індії та 91 іншій країні.
Крім того, Apple радить користувачам проактивно захищати свої пристрої, оновлюючи програмне забезпечення до останнього останнього варіанту та вмикаючи «Режим блокування» — функцію, яка вимикає певні функції iPhone, вразливі до атак.
Режим блокування доступний для користувачів iPhone, які оновилися до iOS 16.
Щоб активувати цей режим, виконайте крок 1: перейдіть до Налаштувань, потім до Конфіденційність та безпека, а потім виберіть Режим блокування.
Крок другий: натисніть кнопку, щоб увімкнути режим блокування. Після цього екран змінить інтерфейс, і користувач вирішить знову ввімкнути режим блокування.
Після цього система перезавантажить комп'ютер, і користувач успішно завершить процес.
За даними 9to5mac , такі типи атак шкідливого програмного забезпечення на iPhone часто є дуже дорогими та коштують мільйони доларів.
Ілюстративне зображення
Раніше, у 2021 році, Apple також неодноразово випускала подібні попередження, коли виявлялися нові вразливості.
Об'єктами цих нападів часто стають політичні активісти, урядовці, дипломати та інші.
У цьому випадку зловмисник встановлює шкідливе програмне забезпечення для відстеження даних та місцезнаходження користувача.
Окрім виправлення вразливості, Apple також вживає юридичних заходів для співпраці з виробниками шпигунського програмного забезпечення.
Ізраїльська група NSO є одним із найвідоміших виробників. Наприкінці 2021 року Apple подала до суду на NSO Group за її роль в атаках, які відстежували користувачів Apple. Судовий процес досі триває.
Джерело: https://nld.com.vn/vi-sao-apple-gui-canh-bao-khan-den-nguoi-dung-iphone-196240412121753869.htm






Коментар (0)