- "A evolução do spyware no iOS: do Pegasus em 2016 aos casos mais recentes de 2024"
1. Evolução do spyware (2016-2024)
- Análise dos principais exploits após o Pegasus, táticas (TTP), vetores de infecção e IOCs (Indicators of Compromise)
- Acompanhamento de como o spyware evoluiu e se sofisticou ao longo do tempo
- Rastreamento do processo de evolução do spyware por meio da análise das principais técnicas de ataque, vetores de infecção e indicadores de comprometimento
- Compreensão do nível atual de ameaça e da complexidade do spyware
2. Evolução das técnicas de detecção
- À medida que o spyware se torna mais sofisticado, a capacidade de detecção também evolui
- Exame da evolução das técnicas de detecção de spyware, dos principais contribuidores e das ferramentas
- Compartilhamento da análise da cadeia de exploits BlastPass mais recente da NSO e do processo de sua descoberta
- Aprendizado sobre casos de sucesso e metodologias importantes na detecção de spyware
3. Desafios atuais e futuros
- Análise das limitações e restrições técnicas na detecção de spyware
- Previsão de possíveis formas de evolução do spyware conforme as tecnologias de segurança avançam
- Exploração das fraquezas das tecnologias atuais de detecção e das possibilidades de melhorias futuras
4. Recomendações para melhorar pesquisa e detecção
- Propostas técnicas e temas de pesquisa para enfrentar spyware comercial
- Indicação de direções para que a Apple e a comunidade de segurança melhorem sua capacidade de detecção
- Definição de medidas práticas para impulsionar o avanço das técnicas de detecção de spyware
Conclusão
- O spyware comercial no iOS evoluiu dramaticamente nos últimos 8 anos
- Esta apresentação busca contribuir para a compreensão das ameaças atuais e para a formulação de estratégias de resposta futuras por meio de insights técnicos e estudos de caso
1 comentários
Opiniões no Hacker News
Boa visão geral sobre spyware comercial no iOS. Porém, o mercado real é mais amplo e muitos ataques não são detectados. Os esforços das organizações de defesa são imaturos. As soluções propostas não são suficientes. Os atacantes superarão as tentativas de defesa.
O dano que essas ferramentas causam à sociedade é subestimado. O roubo de dados pode parecer simples, mas localização, hábitos, amigos, eventos futuros etc. podem ser expostos. Isso pode afetar jornalistas, ativistas e pessoas comuns.
Li um livro sobre o Pegasus e fiquei impressionado. A vigilância continuará. Link fornecido.
Para mudar essa situação, são necessárias medidas em nível estatal. Os responsáveis por empresas como a NSO devem ser punidos.
Considerei a ideia de introduzir verificadores de endereço em bibliotecas de parser para encontrar exploits.
Vídeo interessante, mas a qualidade do áudio era ruim. Melhorou depois de alguns minutos.
Tenho curiosidade sobre quão difícil é extrair payloads de malware da memória em dispositivos iOS.
Usuários de iOS deveriam ativar o modo Lockdown. Se precisarem de alguma funcionalidade, podem conceder exceções a sites ou apps específicos. Isso ajuda a reduzir a superfície de ataque.
O apresentador deveria evitar o formato de ler os slides.
Pergunta: um colega acha que está seguro contra ransomware usando Mac e Time Machine. Fico curioso se isso é realmente seguro.