Новое расследование показывает, что хакеры по-прежнему используют старые трюки для взлома iPhone и устройств на Android. Вот детали. Как сообщает TechCrunch, три компании, занимающиеся исследованиями в области кибербезопасности, совместно подготовили взаимодополняющие отчеты, в которых детально описали многолетнюю кампанию по взлому на заказ, нацеленную на журналистов, активистов и чиновников на Ближнем Востоке и в Северной Африке. Согласно данным, предоставленным Access Now, Lookout и SMEX, атаки были нацелены на гражданских лиц и государственных служащих в нескольких странах, в основном в этом регионе, а также на «Великобританию и, возможно, на США или выпускников американских университетов», как уточняет TechCrunch. Access Now изучила три инцидента, произошедших в период с 2023 по 2025 год, а Lookout связала их с группой хакеров-наемников BITTER APT, «ответвлением индийской хакерской компании Appin». В отличие от атак с использованием уязвимостей Coruna и DarkSword, которые недавно привлекли внимание сложным сочетанием известных уязвимостей для компрометации устаревших iPhone и iPad, эта кампания полагалась на гораздо менее изощренные тактики, включая фишинг. «В рамках этой кампании злоумышленники использовали несколько различных техник. При атаках на пользователей iPhone хакеры пытались обманом заставить жертв раскрыть учетные данные Apple ID, чтобы затем взломать их резервные копии в iCloud, что фактически дало бы им доступ ко всему содержимому устройств». Отчет Lookout включает почти 1500 различных веб-адресов, созданных для имитации легитимных сервисов, но использовавшихся для размещения фишинговых страниц и другой вредоносной инфраструктуры. Среди них были и адреса, связанные с Apple. Как отмечается в отчетах, кампания вышла далеко за рамки Apple, также нацеливаясь на пользователей и сервисы таких компаний, как Google, Microsoft, Signal, WhatsApp и Yahoo, с использованием различных методов взлома и фишинга.