{"id":27787,"date":"2023-06-02T13:54:47","date_gmt":"2023-06-02T11:54:47","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27787"},"modified":"2023-06-02T14:08:59","modified_gmt":"2023-06-02T12:08:59","slug":"triangulation-attack-on-ios","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/triangulation-attack-on-ios\/27787\/","title":{"rendered":"Tutto inizi\u00f3 con un triangolo&#8230;"},"content":{"rendered":"<p>Ciao a tutti,<\/p>\n<p>Oggi vi diamo una notizia dirompente sulla sicurezza informatica riguardante un incidente che abbiamo appena scoperto\u2026<\/p>\n<p>Gli esperti di Kaspersky hanno scoperto un attacco informatico a livello professionale estremamente complesso e mirato che colpisce i dispositivi <em>mobile<\/em> Apple. Questo attacco consiste nell\u2019introdurre in modo discreto uno spyware negli iPhone dei dipendenti della nostra azienda, sia in quelli dei dirigenti che dei quadri intermedi.<\/p>\n<p>L\u2019attacco avviene tramite un iMessage invisibile con un allegato dannoso che, sfruttando una serie di vulnerabilit\u00e0 del sistema operativo iOS, viene eseguito sul dispositivo e installa lo spyware. Lo spyware viene distribuito in modo occulto e non richiede alcuna azione da parte dell\u2019utente. In pi\u00f9, lo spyware invia silenziosamente dati sensibili a i server remoti dei criminali: registrazioni realizzate con il microfono, foto provenienti dalle app di messaggistica, geolocalizzazione e dati relativi a molte altre attivit\u00e0 del proprietario del dispositivo infetto.<\/p>\n<p>L\u2019attacco si svolge nel modo pi\u00f9 discreto possibile, tuttavia l\u2019infezione \u00e8 stata rilevata da Kaspersky Unified Monitoring and Analysis Platform (KUMA), una soluzione <a href=\"https:\/\/en.wikipedia.org\/wiki\/Security_information_and_event_management\" target=\"_blank\" rel=\"noopener nofollow\">SIEM<\/a> nativa per la gestione delle informazioni e degli eventi. Il sistema ha rilevato un\u2019anomalia nella nostra rete proveniente dai dispositivi Apple. Ulteriori indagini da parte del nostro team hanno dimostrato che diverse decine di iPhone dei nostri dipendenti di alto livello erano stati infettati da un nuovo spyware estremamente sofisticato dal punto di vista tecnologico che abbiamo battezzato \u201cTriangulation\u201d.<\/p>\n<p>A causa della natura chiusa del sistema operativo iOS, non esistono (e non possono esistere) strumenti standard per il rilevamento e la rimozione di questo spyware sugli smartphone colpiti. Per farlo, si deve ricorrere a strumenti esterni.<\/p>\n<p>Un indizio evidente della presenza di Triangulation sul dispositivo \u00e8 la disabilitazione della possibilit\u00e0 di aggiornare il sistema operativo iOS. Per un rilevamento pi\u00f9 accurato dell\u2019infezione, \u00e8 necessario eseguire una copia di backup del dispositivo e analizzarla con un\u2019apposita utility. In <a href=\"https:\/\/securelist.com\/operation-triangulation\/109842\/\" target=\"_blank\" rel=\"noopener\">questo articolo tecnico di Securelist<\/a> troverete consigli pi\u00f9 dettagliati. Inoltre, stiamo sviluppando un\u2019utility di rilevamento gratuita che sar\u00e0 disponibile dopo i test.<\/p>\n<p>A causa delle peculiarit\u00e0 del blocco degli aggiornamenti iOS sui dispositivi infettati, non abbiamo ancora trovato un modo efficace per rimuovere lo spyware senza perdere i dati dell\u2019utente. Questo pu\u00f2 essere fatto solo resettando gli iPhone infetti e riportandoli alle impostazioni di fabbrica, installando l\u2019ultima versione del sistema operativo e l\u2019intero ambiente utente da zero. Altrimenti, anche se lo spyware viene eliminato dalla memoria del dispositivo dopo il riavvio, Triangulation \u00e8 comunque in grado di reinfettare il dispositivo attraverso le vulnerabilit\u00e0 di una versione obsoleta di iOS.<\/p>\n<p>Il nostro rapporto sull\u2019operazione Triangulation \u00e8 solo l\u2019inizio di una ricerca su questo sofisticato attacco. Oggi pubblichiamo i primi risultati dell\u2019analisi, ma c\u2019\u00e8 ancora molto lavoro da fare. Man mano che approfondiremo l\u2019incidente, pubblicheremo nuovi dati in un <a href=\"https:\/\/securelist.com\/trng-2023\/\" target=\"_blank\" rel=\"noopener\">post dedicato su Securelist<\/a> e condivideremo le nostre conclusioni complete e definitive durante il Security Analyst Summit internazionale di ottobre (<a href=\"https:\/\/thesascon.com\/\" target=\"_blank\" rel=\"noopener nofollow\">seguite le notizie sul sito<\/a>).<\/p>\n<p>Siamo abbastanza sicuri che Kaspersky non sia stato l\u2019obiettivo principale di questo cyber-attacco. Nei prossimi giorni ne sapremo di pi\u00f9 e vi daremo maggiori dettagli sulla diffusione dello spyware in tutto il mondo.<\/p>\n<p>Siamo sicuri che la ragione principale di questo incidente sia dovuta alla natura proprietaria di iOS. Questo sistema operativo \u00e8 una \u201cscatola nera\u201d in cui spyware come Triangulation possono nascondersi per anni. Il rilevamento e l\u2019analisi di tali minacce sono resi pi\u00f9 difficili dal monopolio di Apple sugli strumenti di ricerca, che lo rende il rifugio perfetto per gli spyware. In altre parole, <a href=\"https:\/\/eugene.kaspersky.com\/2019\/09\/10\/iclosed-architecture-and-the-illusion-of-unhackability\/\" target=\"_blank\" rel=\"noopener\">come ho detto pi\u00f9 volte<\/a>, agli utenti viene data l\u2019illusione di una sicurezza associata alla completa opacit\u00e0 del sistema. Ci\u00f2 che accade realmente nel sistema iOS \u00e8 sconosciuto agli esperti di cybersecurity. L\u2019assenza di notizie sugli attacchi non indica affatto l\u2019impossibilit\u00e0 dei medesimi, come abbiamo appena visto.<\/p>\n<p>Vorrei ricordare che questo <a href=\"https:\/\/securelist.com\/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns\/70504\/\" target=\"_blank\" rel=\"noopener\">non \u00e8 il primo caso<\/a> di attacco mirato che colpisce la nostra azienda. Siamo ben consapevoli di lavorare in un ambiente molto aggressivo e abbiamo sviluppato apposite procedure di risposta agli incidenti. Grazie alle misure adottate, l\u2019azienda funziona normalmente, i processi aziendali e i dati degli utenti non sono stati compromessi e la minaccia \u00e8 stata neutralizzata. Continuiamo a proteggervi, come sempre.<\/p>\n<p>P.S. Perch\u00e9 \u201d Triangulation\u201d?<\/p>\n<p>Per riconoscere le caratteristiche software e hardware del sistema attaccato, Triangulation utilizza la tecnologia <a href=\"https:\/\/en.wikipedia.org\/wiki\/Canvas_fingerprinting\" target=\"_blank\" rel=\"noopener nofollow\">Canvas Fingerprinting<\/a> e disegna un triangolo giallo nella memoria del dispositivo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Attacco mirato al nostro management mediante il Trojan Triangulation <\/p>\n","protected":false},"author":13,"featured_media":27789,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2641],"tags":[3,204,25,441],"class_list":{"0":"post-27787","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-threats","10":"tag-apple","11":"tag-ios","12":"tag-iphone","13":"tag-trojan"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/triangulation-attack-on-ios\/27787\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/triangulation-attack-on-ios\/25750\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/triangulation-attack-on-ios\/21185\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/triangulation-attack-on-ios\/10677\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/triangulation-attack-on-ios\/28444\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/triangulation-attack-on-ios\/26053\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/triangulation-attack-on-ios\/26373\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/triangulation-attack-on-ios\/28855\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/triangulation-attack-on-ios\/35467\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/triangulation-attack-on-ios\/11476\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/triangulation-attack-on-ios\/48353\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/triangulation-attack-on-ios\/20644\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/triangulation-attack-on-ios\/21332\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/triangulation-attack-on-ios\/30186\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/triangulation-attack-on-ios\/33936\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/triangulation-attack-on-ios\/28861\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/triangulation-attack-on-ios\/26351\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/triangulation-attack-on-ios\/32064\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/triangulation-attack-on-ios\/31748\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27787","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27787"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27787\/revisions"}],"predecessor-version":[{"id":27791,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27787\/revisions\/27791"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27789"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27787"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27787"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27787"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}