近日 ,苹果据安全网站BleepingComputer报道,谍软苹果公司开始向92个国家/地区的送间部分iPhone用户发送间谍软件警告,通知他们正遭受“雇佣间谍软件攻击”,苹果攻击者试图远程控制他们的谍软设备 。

但苹果公司并未披露检测/监测全球iPhone用户手机中的送间间谍软件的技术细节。
苹果拒绝披露间谍软件威胁情报在与BleepingComputer分享的苹果通知样本中,苹果公司表示其警告具有高可信度 ,谍软并敦促用户严肃对待 。送间通知内容如下:
“苹果检测到您的苹果iPhone正成为雇佣间谍软件攻击的目标 ,模板下载攻击者试图远程控制与您的谍软Apple ID关联的设备 ,由于您的送间身份或所从事的工作,您很可能被特别选中。苹果尽管在检测此类攻击时永远无法实现绝对确定性 ,谍软但苹果的送间警告具有高度可信度,请严肃对待。”
为了防御此类攻击,苹果建议用户采取一系列即时措施,包括启用设备上的“锁定模式”(Lockdown) ,将iPhone和其他苹果产品更新到最新软件版本 ,服务器租用并寻求专家帮助 。
在描述“雇佣间谍软件”攻击时 ,苹果的通知强调了NSO Group的飞马间谍软件 ,并指出此类攻击资金充足 、技术复杂,且只针对少数个人。
苹果还于昨日更新了技术支持页面中对间谍软件的定义 ,将“国家支持(的黑客行为)”修改为“雇佣间谍软件”,并指出此类攻击持续发生且具有全球性,有时会涉及为国家黑客开发间谍工具的私营公司。
苹果指出,源码下载由于工作性质或可能拥有的敏感信息 ,记者、维权人士 、政客和外交官通常是间谍软件攻击的主要目标。
尽管此类攻击技术复杂 ,苹果仍向用户保证 ,他们正在尽一切努力检测此类攻击,提醒用户并协助用户采取必要措施。
“‘雇佣间谍软件’攻击动辄耗资数百万美元,使用寿命通常又很短,因此更难以检测和预防 ,”更新后的苹果技术支持页面写道,建站模板“自2021年以来,我们已在检测到此类攻击时多次向苹果用户发送过威胁通知 ,迄今为止 ,我们已向超过150个国家/地区的用户发出了此类通知 。”
BleepingComputer要求苹果就其检测到的最新攻击活动的目标范围进行评论,但苹果发言人拒绝提供更多信息。
在更新的支持页面中 ,苹果写道 :“‘雇佣间谍软件’攻击的极高成本、复杂性和全球性使其成为当今存在的最先进数字威胁之一。”因此,香港云服务器该公司不会将攻击归因于特定攻击者或地理区域 。
收到警报怎么办 ?根据苹果的技术支持页面,如果用户成为“雇佣间谍软件”攻击的目标,用户注册Apple ID使用的电子邮件和iMessage将收到通知,用户登录AppleID门户后也会显示威胁通知,以确认其真实性。
苹果建议用户采取以下措施:
联系“数字安全热线”(Access Now)获取紧急安全帮助和建议。开启“锁定模式”(Lockdown)以获得额外的防间谍软件保护 ,显著减少攻击面。将消息传递和云应用更新到最新可用版本。更新所有其他Apple设备(Mac 、iPad)并在其上启用“锁定模式” 。源码库遵循安全最佳实践,例如应用最新更新、使用密码、启用双因素认证 、仅从App Store下载应用、使用强密码并避免打开可疑链接或附件。(编者:苹果公司迫于欧盟DMA法案被迫在欧盟开放第三方应用市场,此安全建议有打击第三方应用市场的嫌疑,因为苹果设备中的间谍软件大多是利用了苹果操作系统中的零日漏洞,而不是第三方市场的锅)最后 ,苹果表示无法检测所有“间谍软件”攻击,因此如果用户怀疑自己成为间谍软件攻击目标 ,即使没有收到来自苹果公司的通知,也建议启用“锁定模式”。