{"id":21332,"date":"2023-06-01T15:17:38","date_gmt":"2023-06-01T18:17:38","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=21332"},"modified":"2023-06-02T11:39:21","modified_gmt":"2023-06-02T14:39:21","slug":"triangulation-attack-on-ios","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/triangulation-attack-on-ios\/21332\/","title":{"rendered":"Uma quest\u00e3o de triangula\u00e7\u00e3o"},"content":{"rendered":"<p>Ol\u00e1 a todos,<\/p>\n<p>Hoje temos uma not\u00edcia in\u00e9dita e exclusiva sobre ciberseguran\u00e7a, relacionada a um incidente que detectamos\u2026<\/p>\n<p>Nossos especialistas descobriram um ciberataque direcionado profissional e extremamente complexo, que usa os dispositivos mobile da Apple. O objetivo do ataque \u00e9 inserir discretamente um spyware nos iPhones dos funcion\u00e1rios, tanto da alta quanto da m\u00e9dia ger\u00eancia, de ao menos nossa empresa.<\/p>\n<p>O ataque \u00e9 realizado por meio de uma mensagem invis\u00edvel no iMessage com um anexo malicioso, que, aproveitando de diversas vulnerabilidades no sistema operacional iOS, \u00e9 executado em um dispositivo e instala o spyware. A invas\u00e3o do spyware \u00e9 completamente oculta e n\u00e3o requer nenhuma a\u00e7\u00e3o por parte do usu\u00e1rio. O spyware ent\u00e3o transmite silenciosamente informa\u00e7\u00f5es privadas para servidores remotos: grava\u00e7\u00f5es do microfone, fotos de aplicativos de mensagens instant\u00e2neas, geolocaliza\u00e7\u00e3o e dados sobre v\u00e1rias outras atividades da v\u00edtima que teve o dispositivo invadido.<\/p>\n<p>Apesar do ataque ter sido realizado da forma mais discreta poss\u00edvel, a infec\u00e7\u00e3o foi detectada pela Kaspersky Unified Monitoring and Analysis Platform (KUMA), uma solu\u00e7\u00e3o nativa de <a href=\"https:\/\/pt.wikipedia.org\/wiki\/Gerenciamento_e_Correla%C3%A7%C3%A3o_de_Eventos_de_Seguran%C3%A7a\" target=\"_blank\" rel=\"noopener nofollow\">SIEM<\/a> para gerenciamento de informa\u00e7\u00f5es e eventos de seguran\u00e7a. No in\u00edcio do ano, o sistema detectou uma anomalia em nossa rede proveniente de dispositivos Apple. Uma investiga\u00e7\u00e3o adicional aprofundada de nossa equipe mostrou que dezenas de iPhones de funcion\u00e1rios da alta gest\u00e3o foram infectados com um novo spyware extremamente sofisticado tecnologicamente, que apelidamos de \u201cTriangula\u00e7\u00e3o\u201d ou em ingl\u00eas, Triangulation Trojan.<\/p>\n<p>Devido \u00e0 natureza fechada do iOS, n\u00e3o h\u00e1 (e n\u00e3o pode haver) nenhuma ferramenta padr\u00e3o do sistema operacional para detectar e remover esse spyware em smartphones infectados. Para fazer isso, s\u00e3o necess\u00e1rias ferramentas externas.<\/p>\n<p>Uma indica\u00e7\u00e3o indireta da presen\u00e7a do Triangula\u00e7\u00e3o no dispositivo \u00e9 a desativa\u00e7\u00e3o da funcionalidade de atualizar o iOS. Para uma detec\u00e7\u00e3o mais precisa e confi\u00e1vel de amea\u00e7a potencial, deve-se fazer uma c\u00f3pia de seguran\u00e7a do backup do dispositivo e verific\u00e1-lo com um utilit\u00e1rio especial. Para um reconhecimento mais preciso da infec\u00e7\u00e3o, voc\u00ea precisar\u00e1 fazer uma c\u00f3pia de seguran\u00e7a do dispositivo e verific\u00e1-lo com um utilit\u00e1rio especial. Recomenda\u00e7\u00f5es mais detalhadas est\u00e3o publicadas <a href=\"https:\/\/securelist.com\/operation-triangulation\/109842\/\" target=\"_blank\" rel=\"noopener\">neste artigo t\u00e9cnico no Securelist<\/a>. Tamb\u00e9m estamos desenvolvendo uma ferramenta gratuita de detec\u00e7\u00e3o e o disponibilizaremos ap\u00f3s testes.<\/p>\n<p>Por conta de certas peculiaridades inerentes ao bloqueio das atualiza\u00e7\u00f5es do iOS em dispositivos invadidos, ainda n\u00e3o encontramos uma maneira eficaz de remover o spyware sem perder os dados do usu\u00e1rio. A desinfec\u00e7\u00e3o s\u00f3 pode ser feita pela redefini\u00e7\u00e3o dos iPhones hackeados para as configura\u00e7\u00f5es de f\u00e1brica, instalando a vers\u00e3o mais recente do sistema operacional e todo o ambiente do usu\u00e1rio do zero. Caso contr\u00e1rio, mesmo que o spyware seja exclu\u00eddo da mem\u00f3ria do dispositivo ap\u00f3s uma reinicializa\u00e7\u00e3o, o Triangula\u00e7\u00e3o poder\u00e1 infect\u00e1-lo novamente por meio de vulnerabilidades de uma vers\u00e3o desatualizada do iOS.<\/p>\n<p>Nosso relat\u00f3rio sobre o trojan Triangula\u00e7\u00e3o \u00e9 apenas o come\u00e7o da investiga\u00e7\u00e3o deste sofisticado ataque. Hoje publicamos os primeiros resultados da an\u00e1lise, mas ainda h\u00e1 muito trabalho pela frente. \u00c0 medida que o incidente for investigado, publicaremos novas informa\u00e7\u00f5es em um <a href=\"https:\/\/securelist.com\/trng-2023\/\" target=\"_blank\" rel=\"noopener\">post dedicado ao assunto no Securelist<\/a> e apresentaremos detalhes sobre o trabalho realizado no Security Analyst Summit internacional em outubro (<a href=\"https:\/\/thesascon.com\/\" target=\"_blank\" rel=\"noopener nofollow\">acompanhe as not\u00edcias no site<\/a>).<\/p>\n<p>Estamos confiantes de que a Kaspersky n\u00e3o foi o alvo principal desse ciberataque. Os pr\u00f3ximos dias trar\u00e3o mais detalhes e transpar\u00eancia sobre a prolifera\u00e7\u00e3o global do spyware.<\/p>\n<p>Acreditamos que a principal raz\u00e3o para este incidente seja a natureza propriet\u00e1ria do iOS. Esse sistema operacional \u00e9 uma \u201ccaixa preta\u201d, na qual spywares como o Triangula\u00e7\u00e3o podem se esconder por anos. Detectar e observar essas amea\u00e7as \u00e9 ainda mais dif\u00edcil pelo monop\u00f3lio da Apple sobre as ferramentas de an\u00e1lise, tornando os aparelhos labirintos perfeitos para spywares. Em outras palavras, <a href=\"https:\/\/eugene.kaspersky.com\/2019\/09\/10\/iclosed-architecture-and-the-illusion-of-unhackability\/\" target=\"_blank\" rel=\"noopener\">como j\u00e1 disse mais de uma vez<\/a>, os usu\u00e1rios t\u00eam a ilus\u00e3o de seguran\u00e7a associada \u00e0 completa opacidade do sistema. O que realmente acontece no iOS \u00e9 desconhecido at\u00e9 para os especialistas em ciberseguran\u00e7a. A aus\u00eancia de not\u00edcias sobre os ataques n\u00e3o indica de forma alguma a impossibilidade de invas\u00f5es \u2013 como os fatos relatados evidenciam.<\/p>\n<p>Gostaria de lembrar que este <a href=\"https:\/\/securelist.com\/the-mystery-of-duqu-2-0-a-sophisticated-cyberespionage-actor-returns\/70504\/\" target=\"_blank\" rel=\"noopener\">n\u00e3o \u00e9 o primeiro<\/a> caso de ataque direcionado contra nossa empresa. Temos plena consci\u00eancia que trabalhamos em um ambiente muito competitivo e desenvolvemos procedimentos adequados de resposta a incidentes. Gra\u00e7as \u00e0s medidas adotadas, as opera\u00e7\u00f5es seguem em ritmo normal, os processos de neg\u00f3cios e os dados dos usu\u00e1rios n\u00e3o foram afetados e, ainda, a amea\u00e7a foi neutralizada. Continuamos a proteg\u00ea-lo, como sempre.<\/p>\n<h2>PS: Por que \u201cTriangula\u00e7\u00e3o\u201d?<\/h2>\n<p>Para reconhecer as especifica\u00e7\u00f5es de software e hardware do sistema atacado, o Triangula\u00e7\u00e3o usa a tecnologia de <a href=\"https:\/\/en.wikipedia.org\/wiki\/Canvas_fingerprinting\" target=\"_blank\" rel=\"noopener nofollow\">registro de impress\u00e3o digital por Canvas<\/a>, e desenha um tri\u00e2ngulo amarelo na mem\u00f3ria do dispositivo.<\/p>\n<p><strong>\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ataque direcionado ao nosso gerenciamento com Trojan de Triangula\u00e7\u00e3o.<\/p>\n","protected":false},"author":13,"featured_media":21333,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,1119,1655],"tags":[20,96,61,92,807],"class_list":{"0":"post-21332","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-business","9":"category-enterprise","10":"tag-apple","11":"tag-ios","12":"tag-iphone","13":"tag-trojan","14":"tag-trojans"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/triangulation-attack-on-ios\/21332\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/triangulation-attack-on-ios\/25750\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/triangulation-attack-on-ios\/21185\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/triangulation-attack-on-ios\/10677\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/triangulation-attack-on-ios\/28444\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/triangulation-attack-on-ios\/26053\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/triangulation-attack-on-ios\/26373\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/triangulation-attack-on-ios\/28855\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/triangulation-attack-on-ios\/27787\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/triangulation-attack-on-ios\/35467\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/triangulation-attack-on-ios\/11476\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/triangulation-attack-on-ios\/48353\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/triangulation-attack-on-ios\/20644\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/triangulation-attack-on-ios\/30186\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/triangulation-attack-on-ios\/33936\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/triangulation-attack-on-ios\/28861\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/triangulation-attack-on-ios\/26351\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/triangulation-attack-on-ios\/32064\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/triangulation-attack-on-ios\/31748\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21332","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=21332"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21332\/revisions"}],"predecessor-version":[{"id":21344,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/21332\/revisions\/21344"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/21333"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=21332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=21332"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=21332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}