Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Scoperto un nuovo exploit noclick su Apple iMessage, usato dallo spyware Pegasus

Scoperto un nuovo exploit noclick su Apple iMessage, usato dallo spyware Pegasus

19 Aprile 2022 14:35

I ricercatori di sicurezza informatica dell’azienda Citizen Lab hanno scoperto un exploit RCE su Apple iMessage di tipo “no click” che è stato utilizzato per installare lo spyware Pegasus della società israeliana NSO Group sugli iPhone di politici, giornalisti e attivisti catalani.

Una vulnerabilità in iOS chiamata HOMAGE interessa alcune versioni precedenti a iOS 13.2 (l’ultima versione stabile di iOS è 15.4).

La vulnerabilità è stata sfruttata in una campagna rivolta a oltre 65 persone che hanno utilizzato lo spyware Pegasus della NSO group tra il 2017 e il 2020 insieme all’exploit Kismet iMessage e ad una vulnerabilità di WhatsApp.

I membri catalani del Parlamento europeo, tutti i presidenti della Catalogna dal 2010, così come i legislatori catalani, avvocati, giornalisti, membri delle organizzazioni della società civile e le loro famiglie sono stati vittime della campagna di spionaggio.

“Tra le vittime catalane, non abbiamo visto un solo caso di utilizzo dell’exploit HOMAGE contro dispositivi con versione iOS inferiore alla 13.1.3. L’exploit potrebbe essere stato risolto in iOS 13.2″

ha affermato Citizen Lab.

Gli esperti hanno fornito ad Apple le prove necessarie per indagare sull’incidente.

Secondo gli esperti, i clienti Apple che eseguono le ultime versioni di iOS non sono a rischio di attacchi HOMAGE.

Citizen Lab non attribuisce questi hack a un governo specifico, ma alcune prove indicano un forte legame con una o più organizzazioni in Spagna.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Manuel Roccon 300x300
Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.
Aree di competenza: Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication

Articoli in evidenza

Immagine del sitoCyber News
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…

Immagine del sitoCyber Italia
Aggiornamento attacco hacker della Sapienza. Il comunicato agli studenti dal prorettore
Redazione RHC - 02/02/2026

Poco fa, l’Università La Sapienza intorno alle 12:28 ha confermato di essere stata vittima di un attacco informatico che ha costretto al blocco temporaneo di tutti i sistemi digitali dell’ateneo. A darne informazione è il…

Immagine del sitoCybercrime
31,4 Tbps: quando il DDoS diventa “meteo” e l’IoT fa da grandine
Sandro Sana - 02/02/2026

Se vi state chiedendo quanto sia grande 31,4 terabit al secondo, la risposta pratica è: abbastanza da far sembrare “un problema di rete” quello che in realtà è un problema di ecosistema. Perché il punto…