Indice
i dispositivi iPhone sono ampiamente noti per la loro sicurezza, ma ciò non li rende immuni agli attacchi di virus e malware. Nel corso degli anni sono state identificate diverse tipologie di minacce che incidono sulla privacy e sulla sicurezza degli utenti. Voi virus iPhone possono infiltrarsi in applicazioni, messaggi e persino siti web che, a prima vista, possono sembrare innocui. In questo testo scopriremo tutti i virus per iPhone scoperti finora e ti mostreremo come proteggerti da essi. Controlla:
Ikee (2009)
Scoperto nel 2009, il Ikea era il primo verme, un tipo di il malware (software dannoso) per infettare iPhone. Questo virus si è diffuso tra i dispositivi che avevano SSH (Secure Shell) installato e i cui utenti non hanno modificato la password predefinita. IL verme che si diffonde automaticamente da un dispositivo all'altro senza richiedere l'interazione dell'utente: ha cambiato l'immagine di sfondo della schermata di blocco con una foto del cantante Rick Astley, accompagnato dalla frase “ikee non ti abbandonerà mai". Sebbene non abbia causato danni gravi, ha evidenziato la vulnerabilità dei dispositivi jailbroken.
Oggi, il Ikea non è più una minaccia attiva, poiché Apple sono state implementate misure di sicurezza più robuste e gli utenti sono diventati più consapevoli dell'importanza di modificare le password predefinite ed evitare di installare software non verificato. Inoltre, l'azienda offre anche disabilitato SSH per impostazione predefinita sui dispositivi iOS, rendendo più difficile la diffusione degli attacchi worm simile.
Ovviamente (2009)
O duh è stato scoperto due settimane dopo la Ikea e si trattava di un'evoluzione più dannosa del virus. Si diffuse anche tra iPhone jailbroken e ha utilizzato il codice di Ikea propagare. Tuttavia, a differenza di Ikee, Duh funzionava come un botnet, comunicando con un centro di comando e tentando di rubare dati bancari agli utenti del ING Direct.
O duh non è più una minaccia, poiché il Apple ha adottato misure per rafforzare la sicurezza dei dispositivi iOS e gli utenti sono diventati più consapevoli dei rischi di evasione. Inoltre Apple disabilitato SSH per impostazione predefinita e incoraggiato gli utenti a mantenere i propri dispositivi aggiornati ed evitare di installare software non verificato.
L'uomo dei fili (2014)
O WireLurker è stato scoperto nel 2014 ed è stato un il malware che hanno infettato i dispositivi iOS tramite computer macOS infetti. Si diffuse principalmente attraverso la App Store di Maiyadi, uno store di terze parti in Cina, dove sono state scaricate 467 app infette, per oltre 350.000 volte. IL WireLurker ha inviato informazioni sui dispositivi connessi a un server di comando e ha tentato di installare versioni "trojanizzate" di applicazioni comuni sui dispositivi iOS.
O WireLurker non è più attivo, poiché il Apple ha adottato misure per impedire che i dispositivi iOS vengano infettati tramite programmi di provisioning aziendale e ha migliorato la sicurezza delle app sull'App Store.
Attacco alla maschera (2014)
O Attacco in maschera è stata scoperta una vulnerabilità di sicurezza in iOS dall'azienda di sicurezza FireEye nel luglio 2014. Questa falla ha consentito l'installazione di app dannose sui dispositivi iOS, sostituendo quelle legittime. Gli utenti sono stati indotti con l'inganno a scaricare queste app da fonti non verificate, che potevano quindi accedere a dati sensibili come le credenziali di accesso. La vulnerabilità ha interessato entrambi i dispositivi con evasione come quelle senza modifiche, sempre che l'utente abbia accettato l'installazione dell'applicazione falsa.
Oggi, il Attacco in maschera non è più una preoccupazione, poiché il Apple implementate misure di sicurezza per impedire l'installazione di applicazioni provenienti da fonti non verificate.
Il ritorno delle chiavi (2015)
O KeyRaider è stato scoperto nell'agosto 2015 e ha interessato i dispositivi iOS jailbroken. Questo il malware consentiva ai criminali di rubare le informazioni di accesso e le password degli utenti, nonché di bloccare i dispositivi e chiedere un riscatto per sbloccarli. È stato scoperto su un sito web cinese e si è diffuso in 18 paesi, colpendo più di 225.000 persone. IL KeyRaider ha lavorato silenziosamente, catturando dati da ID apple e altri dati condivisi con iTunes.
A Apple disabilitato SSH per impostazione predefinita e incoraggiato gli utenti a mantenere i loro dispositivi aggiornati ed evitare di installare software non verificato, che ha eliminato l' KeyRaider.
Il fantasma di Xcode (2015)

O XcodeGhost è stato scoperto nel settembre 2015 ed è stato considerato il primo importante attacco su larga scala all'App Store. È stato inserito nelle applicazioni tramite una versione modificata di Xcode, l'ambiente di sviluppo di Apple. Queste app infette sono state scaricate da milioni di utenti, tra cui alcune popolari come wechat e Netease Musica. la XcodeGhost potrebbe segnalare informazioni sul dispositivo e provare phishing di dati sensibili.
O XcodeGhost non è più una minaccia attiva, poiché Apple ha adottato misure per impedire la distribuzione di versioni modificate di Xcode e ha migliorato la sicurezza delle app sull'App Store.
Pegasus (2016)

Scoperto nel 2016, il Pegasus è spyware sviluppato dalla società israeliana Gruppo NSO. È noto per la sua capacità di infiltrarsi nei dispositivi iOS e Android senza richiedere l'interazione dell'utente, come cliccare su un collegamento o scaricare un'app. Pegasus può intercettare messaggi, tracciare chiamate, accedere alla fotocamera e al microfono del dispositivo e raccogliere dati da app come WhatsApp, iMessage e altri. È stato ampiamente utilizzato dai governi a fini di spionaggio, ma è stato anche utilizzato impropriamente per monitorare giornalisti, attivisti e altre figure di interesse.
Oggi, il Pegasus esiste ancora, ma il Apple e altre organizzazioni continuano a lavorare per identificare e correggere le vulnerabilità che sfrutta. Gli utenti possono proteggersi mantenendo aggiornati i propri dispositivi e utilizzando Software di sicurezza affidabile.
L'inganno dell'asso (2016)

O AceDeceiver è stato scoperto nel 2016 ed è noto per essere il primo malware iOS in grado di infettare i dispositivi senza bisogno di evasione. Ha abusato delle falle nel sistema di protezione del copyright di Apple, noto come FairPlay, per installare applicazioni dannose. Le app infette erano camuffate da app per sfondi e potevano rubare informazioni sensibili agli utenti.
O AceDeceiver non è più una minaccia attiva, poiché Apple ha adottato misure per correggere le falle sfruttate e migliorare la sicurezza delle app sull'App Store.
Luce Spia (2020)

O LightSpy è stato scoperto nel 2020 ed è un spyware mirato ai dispositivi iOS. Utilizza una catena di exploit per infettare i dispositivi e può catturare un'ampia gamma di informazioni sensibili come messaggi SMS, contatti, posizione e dati delle applicazioni come WhatsApp e wechat. la LightSpy ha anche alcuni i plugin azioni distruttive che potrebbero bloccare il dispositivo o impedirne il riavvio.
Sebbene il Apple lavorare costantemente per rafforzare la sicurezza dei propri dispositivi, gli utenti devono raddoppiare la loro attenzione, mantenendo il sistema sempre aggiornato e adottando misure di protezione digitale extra per evitare LightSpy, che rimane attivo.
Operazione Triangolazione (2023)

Scoperto nel giugno 2023, il Operazione Triangolazione si è trattato di un sofisticato attacco informatico mirato ai dispositivi iOS. L'attacco ha coinvolto una catena di quattro vulnerabilità zero-day, a fini di spionaggio, estrazione di messaggi, password e tracciamento della geolocalizzazione dei dispositivi interessati. L'attacco è stato estremamente furtivo e ha colpito migliaia di dispositivi, tra cui quelli di organizzazioni commerciali, governative e diplomatiche in Russia.
attualmente, Apple continua a lavorare per identificare e correggere le vulnerabilità sfruttate da Operazione Triangolazione. Gli utenti possono proteggersi mantenendo i propri dispositivi aggiornati con le ultime versioni di iOS, evitando di cliccare su link sospetti e utilizzando software di sicurezza affidabili.
Scintilla di fuoco (2025)

O SparkCat, scoperto all'inizio del 2025, è un nuovo il malware diretto a iPhone. Utilizza il riconoscimento ottico dei caratteri (OCR) per scansionare immagini e screenshot memorizzati sul dispositivo, estraendo informazioni sensibili come password e dati finanziari. IL SparkCat si traveste da app legittime sull'App Store e può essere trovato in vari tipi di app, tra cui chatbots e app di consegna.
O SparkCat rappresenta ancora una minaccia attiva. Per proteggersi, gli utenti dovrebbero evitare di scaricare app da fonti non verificate, mantenere aggiornati i propri dispositivi e utilizzare software di sicurezza affidabili. Inoltre, è importante prestare attenzione alle autorizzazioni concesse alle app e rivedere regolarmente le impostazioni sulla privacy del dispositivo.
Non showmetech, abbiamo un articolo speciale che approfondisce il virus SparkCat. Guarda:
In generale, per mantenere il tuo iPhone protetto, è essenziale mantenere il sistema operativo sempre aggiornato, evitare di scaricare app da fonti sconosciute e utilizzare un software di sicurezza affidabile. Quindi, ne hai mai sentito parlare? virus iPhone? Raccontacelo nei commenti!
Vedi anche:
Fonti: MacPaw, Discussioni Apple e Kaspersky.
Recensito da Gabriel Princeval il 19/02/2025
Scopri di più su Showmetech
Iscriviti per ricevere le nostre ultime novità via e-mail.