一项最新调查发现,黑客们还在用老一套把戏入侵iPhone和安卓设备。以下是具体情况。
政府机构外包黑客行动的趋势越来越明显
据TechCrunch报道,三家网络安全研究机构联手发布了多份互补报告,揭露了一场持续多年的雇佣黑客行动,主要针对中东和北非地区的记者、活动人士和官员。
Access Now、Lookout和SMEX的调查结果显示,这些攻击的目标包括多个国家的普通民众和政府官员,大部分集中在该地区,另外还涉及“英国,以及可能在美国或美国大学校友”,TechCrunch这样写道。
Access Now重点调查了2023年至2025年间发生的三起攻击事件,而Lookout则将它们与雇佣黑客组织BITTER APT联系起来,该组织是“印度雇佣黑客初创公司Appin的分支”。
和最近备受关注的Corona exploit、DarkSword exploit不同——那些攻击通过复杂地串联已知漏洞来入侵过时的iPhone和iPad——这次行动采用的手段要简单得多,包括钓鱼攻击:
“在这场行动的攻击中,黑客使用了多种不同手法。针对iPhone用户时,他们会设法诱骗目标交出Apple ID凭证,然后入侵他们的iCloud备份,这样就能获取目标iPhone里的全部内容。”
Lookout的报告中列出了近1500个不同的网址,这些网址伪装成合法服务,实际用来托管钓鱼页面和其他恶意基础设施。
其中针对苹果的包括:
- facetime-web[.]me-en[.]io
- apple[.]id-us[.]cc
- icloud[.]com-ar[.]me
- icloud[.]com-service[.]info
- signin-apple[.]com-en-uk[.]info
报告指出,这次行动远不止针对苹果,还对谷歌、微软、Signal、WhatsApp、雅虎等公司的用户和服务下手,采用了不同的黑客和钓鱼手法。
TechCrunch补充说,这场行动体现了“政府机构越来越倾向于把黑客行动外包给私人雇佣黑客公司”的趋势:
这些团体和他们的客户能获得“合理的推诿空间,因为所有操作和基础设施都由他们负责”。对客户来说,雇佣这类黑客团伙很可能比购买商用间谍软件更便宜,Lookout首席研究员Justin Albrecht说道。
TechCrunch的完整报道可以在这里找到。



















