Простая фишинговая атака оказалась эффективнее сложнейшего шпионского ПО. Новая кампания против журналистов, активистов и чиновников показала: чтобы получить полный контроль над iPhone, не всегда нужны уязвимости нулевого дня — достаточно выманить пароль от iCloud. Исследователи в области кибербезопасности выяснили, что злоумышленники успешно обходят защиту, похищая Apple ID для выгрузки полных резервных копий данных.
Ставка на человеческий фактор
Пока одни группировки тратят огромные ресурсы на сложные эксплойты, эти взломщики выбрали путь наименьшего сопротивления. Схема проста: жертва попадает на поддельную страницу авторизации и сама вводит данные Apple ID. Этого достаточно, чтобы хакеры незаметно скачали бэкап устройства со всеми переписками и фотографиями. С 2023 по 2025 год под удар попали сотрудники СМИ из Египта и Ливана. География атак охватила Ближний Восток, Северную Африку, Великобританию и США.
Полторы тысячи ловушек
Масштаб операции впечатляет: специалисты обнаружили около 1500 поддельных адресов, маскирующихся под официальные сервисы Apple, Google, Microsoft, Signal и WhatsApp. За кампанией стоит группировка BITTER APT. Эксперты связывают её деятельность с индийским стартапом, который специализируется на услугах «взлома по найму».
Шпионаж на аутсорсе
Государственные структуры всё чаще доверяют грязную работу частным подрядчикам. Ведущие аналитики отрасли отмечают, что услуги наёмников обходятся дешевле, чем покупка коммерческого шпионского ПО. Кроме того, это обеспечивает заказчикам «правдоподобное отрицание»: если операцию раскроют, всю ответственность можно переложить на стороннюю организацию, которая управляет инфраструктурой.





