Các chuyên gia về an ninh di động vừa phát hiện ra một mối đe dọa nguy hiểm khi tin tặc sử dụng Keylogger - hay còn được biết đến là "trình theo dõi thao tác bàn phím" để vượt qua những biện pháp bảo mật nghiêm ngặt và thực hiện cuộc tấn công vào các thiết bị iPhone của người dùng.
Các chuyên gia về an ninh di động vừa phát hiện ra một mối đe dọa nguy hiểm khi tin tặc sử dụng Keylogger. |
Theo báo cáo từ Russell Kent-Payne, người đứng đầu Certo Software - một công ty chuyên về an ninh di động, lợi dụng lỗ hổng này giúp các kẻ tấn công có khả năng ghi lại các tin nhắn cá nhân, lịch sử trình duyệt và thậm chí cả mật khẩu của người sử dụng iPhone.
Việc nhấn mạnh vào mối đe dọa này được đặt ra bởi các chuyên gia an ninh sau khi nhận được nhiều phản ánh từ người dùng bị hack iPhone và vô tình trở thành nạn nhân của những cuộc tấn công mạng. Kết quả của cuộc điều tra chỉ ra rằng tất cả các thiết bị bị ảnh hưởng đều đã cài đặt ứng dụng bàn phím độc hại từ bên thứ ba.
Chúng chỉ cần tận dụng nền tảng TestFlight của Apple để phân phối các ứng dụng bàn phím độc hại một cách hiệu quả. |
Mối đe dọa nguy hiểm xuất phát từ việc tin tặc không cần phải xâm nhập trực tiếp vào thiết bị hoặc chiếm quyền truy cập vào iCloud. Chúng chỉ cần tận dụng nền tảng TestFlight của Apple để phân phối các ứng dụng bàn phím độc hại một cách hiệu quả.
Apple thiết lập TestFlight với mục tiêu hỗ trợ các nhà phát triển trong việc phân phối các ứng dụng phiên bản thử nghiệm (beta) cho một số người dùng cụ thể (tối đa 10,000 người) trước khi ra mắt chính thức trên App Store. Tuy nhiên, điều quan trọng là nền tảng TestFlight không yêu cầu các ứng dụng phải tuân thủ những biện pháp bảo mật nghiêm ngặt giống như trên App Store.
Apple thiết lập TestFlight với mục tiêu hỗ trợ các nhà phát triển trong việc phân phối các ứng dụng phiên bản thử nghiệm. |
So với App Store, nơi mà mọi ứng dụng đều phải trải qua quá trình đánh giá bảo mật nghiêm túc để ngăn chặn sự xâm nhập của các ứng dụng độc hại, TestFlight trở thành một điểm yếu và mở ra khả năng cho tin tặc tận dụng để lây nhiễm và thực hiện các hành động độc hại trên thiết bị của người dùng.
Sau khi bàn phím "dính" phần mềm độc hại được thiết lập trên thiết bị, chúng sẽ có giao diện khá tương tự như bàn phím gốc và tự động thay thế bàn phím mặc định trên iPhone. Bàn phím độc hại này sẽ tự động ghi lại mọi thao tác gõ của người dùng và chuyển dữ liệu đó đến máy chủ của tin tặc.
TestFlight trở thành một điểm yếu và mở ra khả năng cho tin tặc tận dụng để hack iPhone. |
Để tự bảo vệ, người dùng iPhone cần thực hiện các bước kiểm tra và biện pháp phòng tránh. Đầu tiên, chúng ta có thể kiểm tra danh sách các bàn phím đã được cài đặt bằng cách vào phần Cài đặt và chọn mục Bàn phím. Nếu phát hiện một bàn phím lạ, đặc biệt là có quyền kiểm soát hoàn toàn, người dùng nên ngay lập tức gỡ bỏ nó. Đáng chú ý là, cho đến thời điểm hiện tại, Apple vẫn chưa có bình luận chính thức về phương thức tấn công này, tạo ra sự lo ngại và cần sự cảnh báo, bảo vệ chủ động từ phía người dùng.
Việc nâng cao kiến thức về an ninh thông tin là vô cùng quan trọng để đối mặt với nguy cơ bị hack iPhone. Trong bối cảnh mối đe dọa ngày càng phức tạp và tinh vi, việc hiểu rõ về các phương pháp tấn công và biện pháp phòng ngừa trở nên thiết yếu. Người dùng cần tự trang bị kiến thức vững về an toàn thông tin, đặc biệt là trong việc kiểm soát các ứng dụng và bảo mật bàn phím trên thiết bị của mình.