Rosnąca fala phishingu: ataki na kopie iCloud z użyciem fałszywych stron Apple

Nowe analizy firm cybersecurity wskazują na wieloletnią kampanię „hack-for-hire”, która wykorzystywała fałszywe strony logowania Apple do przejmowania kont i dostępu do kopii zapasowych iCloud, donosi serwis TechCrunch.
Ataki były wymierzone głównie w dziennikarzy, aktywistów i urzędników w regionie Bliskiego Wschodu i Afryki Północnej, ale w niektórych przypadkach obejmowały także inne kraje, w tym Wielką Brytanię oraz potencjalnie USA.

Hakerzy stosowali stosunkowo proste metody – przede wszystkim phishing. Ofiary były nakłaniane do podania danych Apple ID, co pozwalało przejąć dostęp do iCloud i pełnych kopii zapasowych iPhone’a.

Badacze z Access Now i Lookout powiązali kampanię z grupą BITTER APT, łączoną z komercyjnymi strukturami „hack-for-hire”. W analizie wskazano blisko 1500 domen podszywających się pod legalne usługi, w tym fałszywe strony Apple, Google, Microsoft czy WhatsApp.

Eksperci podkreślają, że tego typu operacje stają się coraz częstsze – rządy i podmioty zewnętrzne coraz częściej korzystają z prywatnych firm hakerskich, które oferują tańsze i trudniejsze do powiązania usługi niż komercyjne spyware.

Wniosek: mimo zaawansowania technologii mobilnych, najczęstszym wektorem ataku nadal pozostaje manipulacja użytkownikiem, a nie przełamanie zabezpieczeń systemu.

Pamiętajcie, że absolutnie podstawowym sposobem prewencyjnym ochrony przed nowymi zagrożeniami jest posiadanie zainstalowanych, najnowszych wersji systemów Apple.

Ważna aktualizacja iOS 26.4.1. Apple naprawia irytujący błąd i wymusza lepszą ochronę

#bezpieczeństwoIPhone #BITTERAPT #cyberatak2026 #cyberbezpieczeństwoApple #fałszyweStronyApple #hackForHire #iCloudAtaki #kradzieżAppleID #phishingAppleID #spywareICloud

Watch out, as in an ongoing campaign, BITTER APT is spreading ProSpy and ToSpy spyware via Signal, Google, and Zoom lures to target journalists through LinkedIn and iMessages.

Read: https://hackread.com/bitter-apt-signal-google-zoom-prospy-spyware/

#CyberSecurity #LinkedIn #iMessage #Spyware #BitterAPT

BITTER APT Uses Signal, Google, and Zoom Lures to Spread ProSpy Spyware

BITTER APT spreads ProSpy and ToSpy via Signal, Google, and Zoom lures, targeting journalists through LinkedIn and iMessage spearphishing.

Hackread - Cybersecurity News, Data Breaches, AI and More
Hack-for-hire group caught targeting Android devices and iCloud backups | TechCrunch

Security researchers exposed a spying campaign by a hack-for-hire group that used Android spyware and phishing to steal iCloud credentials and hack victims’ devices.

TechCrunch

Bitter APT Group Exploits Middle East Spear-Phishing Campaign

The Bitter APT Group has been linked to a sophisticated year-long spear-phishing campaign that targeted the Middle East, using deceptive emails to spread its reach. This hack-for-hire effort, attributed to a South Asian connection, signals a sustained threat to the region's security.

https://osintsights.com/bitter-apt-group-exploits-middle-east-spear-phishing-campaign?utm_source=mastodon&utm_medium=social

#BitterApt #Spearphishing #Hackforhire #MiddleEast #SouthAsia

Bitter APT Group Exploits Middle East Spear-Phishing Campaign

Uncover Bitter APT Group's spear-phishing tactics in a year-long Middle East campaign and learn how to protect your organization from similar threats now.

OSINTSights
Bitter APT Exploiting Old WinRAR Vulnerability in New Backdoor Attacks

Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread

#BitterAPT, known for target China and Pakistan, is now exploiting an older, unpatched, and unknown WinRAR vulnerability to target critical infrastructure with a C# backdoor.

Read: https://hackread.com/bitter-apt-winrar-vulnerability-backdoor-attacks/

#CyberSecurity #APT #WinRAR #Malware #Vulnerability

Bitter APT Exploiting Old WinRAR Vulnerability in New Backdoor Attacks

Follow us on Bluesky, Twitter (X), Mastodon and Facebook at @Hackread