
Sul famoso forum underground Breach Forums è stata scoperta una seria minaccia alla sicurezza per gli utenti dei dispositivi Apple. Un hacker con lo pseudonimo KeeperZed ha introdotto un nuovo exploit ZeroClick di 0day che prende di mira le versioni iOS 17.xx e 18.xx.
Questo exploit è classificato come Remote Code Execution (RCE) e viene distribuito tramite SMS, il che lo rende particolarmente pericoloso in quanto non richiede alcuna interazione da parte dell’utente per essere attivato.

Questo exploit consente agli aggressori di ottenere il pieno controllo del dispositivo della vittima, aprendo ampie opportunità di spionaggio, furto di dati e installazione di malware aggiuntivo.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Di particolare preoccupazione è il fatto che la vulnerabilità funziona sulle ultime versioni di iOS, aggirando le misure di sicurezza esistenti.
KeeperZed invita i potenziali acquirenti a rivedere la Proof of Concept (PoC) tramite Telegram, indicando la volontà di vendere l’exploit alle parti interessate a 2,5 milioni di dollari.

Vale la pena notare che tali exploit possono fruttare diversi milioni di dollari sul mercato clandestino, riflettendo l’elevata domanda di questi strumenti.
Le parti interessate possono includere sia agenzie governative che società private specializzate nello sviluppo di capacità di sorveglianza mirata. Un noto esempio di sfruttamento di tali vulnerabilità è il software Pegasus creato da NSO Group.

Tali strumenti consentono potenzialmente l’accesso non autorizzato ai dati sensibili presenti su un dispositivo, inclusi messaggi, foto e informazioni sulla posizione, all’insaputa del proprietario. Ciò rappresenta una seria minaccia per la privacy e la sicurezza degli utenti iOS.
Questa situazione evidenzia ancora una volta le sfide attuali nel campo della sicurezza informatica mobile. Nonostante gli sforzi dei produttori per proteggere i loro prodotti, i criminali informatici continuano a trovare modi per aggirare i meccanismi di sicurezza. Pertanto, si consiglia agli utenti di aggiornare regolarmente il software del proprio dispositivo, utilizzare misure di sicurezza aggiuntive e prestare attenzione quando si ricevono messaggi sospetti.
I produttori di dispositivi mobili, dal canto loro, continuano a lavorare per rafforzare i meccanismi di protezione, ma la minaccia di nuovi exploit resta rilevante. Questa notizia serve a ricordare l’importanza di migliorare continuamente le misure di sicurezza sia da parte degli sviluppatori che degli utenti.
In sintesi, nella Sicurezza informatica Non occorre fermarsi mai a trovare nuove mitigazioni.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…