Open for business
Het Coronavirus
Aangepaste dienstverlening

Lookout ontdekt zeer geavanceerde kwetsbaarheid in iOS

Auteur
Thierry Lammers
Datum
augustus 26, 2016

Lookout Mobile Thread PreventionNaast ontfutselen van geld van particulieren wordt het voor cybercriminelen ook steeds interessanter zich te richten op bedrijven en politici. Een gemiddelde particulier is wellicht een makkelijk doelwit maar over het algemeen is de hack minder ‘rendabel’ dan een hack bij een bedrijf of overheidsorganisatie. Staats- en bedrijfsgeheimen en chantagemogelijkheden kunnen op vele manieren geld opleveren. Het is daarom niet zo raar dat criminele organisaties grof geld over hebben voor een effectieve hack.

De marktprijs voor het kunnen exploiteren van een gat in een operating system loopt in de miljoenen dollars. Als het over dit soort bedragen gaat is er dus duidelijk een business case en zijn er dus altijd mensen die op deze manier geld willen verdienen. Zo ook het Israëlische bedrijf NSO Group dat spionage software ontwikkelt.

De door Lookout ontdekte spyware werd door middel van specifiek gerichte SMS berichten (spearfishing) verspreid naar iOS devices. Doordat het iOS operating system, zonder dat de gebruiker het door had, op afstand werd gekraakt (jailbreak), konden vervolgens gegevens worden afgetapt. Zo ontstond er op afstand toegang tot e-mail-, chat- en locatiegegevens. Zelfs de camera en microfoon kon op afstand worden afgetapt. Er is nog niet eerder dergelijke geavanceerde spyware ontdekt.

Te ondernemen acties voor deze Pegasus/Trident spyware:

  • Installeer de iOS security update (9.3.5) zodat dit gat in iOS wordt gedicht
  • Installeer (indien u geen Lookout for Enterprise gebruikt) Lookout Personal uit de Apple Appstore en controleer of op uw device de ‘Pegasus’ is geïnstalleerd.
  • Neem met BLAUD contact op indien u vragen over Lookout of ondersteuning nodig hebt bij het bestrijden van data security issues.

Additionele informatie:

 

Klinkt goed,
Vertel me meer!
Bel me terug voor meer informatie.




--> --> --> --> --> --> --> --> --> --> --> --> --> -->