Índice
Os dispositivos iPhone são amplamente conhecidos por sua segurança, mas isso não os torna imunes a ataques de vírus e malwares. Ao longo dos anos, diversos tipos de ameaças foram identificados, afetando a privacidade e a segurança dos usuários. Os vírus de iPhone podem se infiltrar em aplicativos, mensagens e até mesmo em sites que, à primeira vista, podem parecer inofensivos. Neste texto, vamos conhecer todos os vírus de iPhone já descobertos até hoje e mostrar a você como se proteger deles. Confira:
Ikee (2009)
Descoberto em 2009, o Ikee foi o primeiro worm, um tipo de malware (software malicioso) a infectar iPhones. Esse vírus se espalhou entre aparelhos que tinham o SSH (Secure Shell) instalado e cujos usuários não alteraram a senha padrão. O worm que se espalha automaticamente de um dispositivo para outro sem precisar da interação do usuário — alterava a imagem de fundo da tela de bloqueio para uma foto do cantor Rick Astley, acompanhada da frase “ikee is never going to give you up“. Embora não causasse danos graves, ele destacou a vulnerabilidade dos dispositivos jailbroken.
Hoje em dia, o Ikee não é mais uma ameaça ativa, pois a Apple implementou medidas de segurança mais robustas e os usuários ficaram mais conscientes sobre a importância de alterar senhas padrão e evitar a instalação de softwares não verificados. Além disso, a empresa também desabilitou o SSH por padrão em dispositivos iOS, dificultando a propagação de worms semelhantes.
Duh (2009)
O Duh foi descoberto duas semanas após o Ikee e foi uma evolução mais maliciosa do vírus. Ele também se espalhou entre iPhones jailbroken e utilizava o código do Ikee para se propagar. No entanto, ao contrário do Ikee, o Duh funcionava como um botnet, se comunicando com um centro de comando e tentando roubar dados bancários de usuários da ING Direct.
O Duh não é mais uma ameaça, pois a Apple tomou medidas para fortalecer a segurança dos dispositivos iOS e os usuários ficaram mais conscientes sobre os riscos de jailbreak. Além disso, a Apple desabilitou o SSH por padrão e incentivou os usuários a manterem seus dispositivos atualizados e a evitar a instalação de softwares não verificados.
WireLurker (2014)
O WireLurker foi descoberto em 2014 e foi um malware que infectava dispositivos iOS por meio de computadores macOS infectados. Ele se espalhou principalmente através da App Store Maiyadi, uma loja de terceiros na China, onde 467 aplicativos infectados foram baixados mais de 350.000 vezes. O WireLurker enviava informações sobre dispositivos conectados a um servidor de comando e tentava instalar versões “trojanizadas” de aplicativos comuns nos dispositivos iOS.
O WireLurker não está mais na ativa, pois a Apple tomou medidas para prevenir a infecção de dispositivos iOS por meio de programas de provisionamento empresarial e melhorou a segurança dos aplicativos na App Store.
Masque Attack (2014)
O Masque Attack foi uma vulnerabilidade de segurança no iOS descoberta pela empresa de segurança FireEye em julho de 2014. Essa falha permitia que aplicativos maliciosos fossem instalados em dispositivos iOS, substituindo aplicativos legítimos. Os usuários eram enganados a baixar esses aplicativos de fontes não verificadas, que então podiam acessar dados sensíveis, como credenciais de login. A vulnerabilidade afetava tanto dispositivos com jailbreak quanto aqueles sem modificações, desde que o usuário aceitasse a instalação do aplicativo falso.
Hoje em dia, o Masque Attack não é mais uma preocupação, pois a Apple implementou medidas de segurança para prevenir a instalação de aplicativos de fontes não verificadas.
KeyRaider (2015)
O KeyRaider foi descoberto em agosto de 2015 e afetava dispositivos iOS jailbroken. Esse malware permitia que criminosos roubassem informações de login e senhas dos usuários, além de bloquear os dispositivos e exigir um resgate para desbloqueá-los. Ele foi encontrado em um site chinês e se espalhou para 18 países, afetando mais de 225.000 pessoas. O KeyRaider funcionava silenciosamente, capturando dados da Apple ID e outros dados compartilhados com o iTunes.
A Apple desabilitou o SSH por padrão e incentivou os usuários a manterem seus dispositivos atualizados e a evitar a instalação de software não verificado, o que eliminou o KeyRaider.
XcodeGhost (2015)
O XcodeGhost foi descoberto em setembro de 2015 e foi considerado o primeiro grande ataque em larga escala na App Store. Ele foi inserido em aplicativos por meio de uma versão modificada do Xcode, o ambiente de desenvolvimento da Apple. Esses aplicativos infectados foram baixados por milhões de usuários, incluindo populares como o WeChat e o Netease Music. O XcodeGhost podia relatar informações do dispositivo e tentar phishing de dados sensíveis.
O XcodeGhost não é mais uma ameaça ativa, pois a Apple tomou medidas para prevenir a distribuição de versões modificadas do Xcode e melhorou a segurança dos aplicativos na App Store.
Pegasus (2016)
Descoberto em 2016, o Pegasus é um spyware desenvolvido pela empresa israelense NSO Group. Ele é conhecido por sua capacidade de infiltrar dispositivos iOS e Android sem a necessidade de interação do usuário, como clicar em um link ou baixar um aplicativo. O Pegasus pode interceptar mensagens, rastrear chamadas, acessar a câmera e o microfone do dispositivo, além de coletar dados de aplicativos como WhatsApp, iMessage e outros. Ele foi amplamente utilizado por governos para espionagem, mas também foi usado indevidamente para monitorar jornalistas, ativistas e outras figuras de interesse.
Hoje em dia, o Pegasus ainda existe, mas a Apple e outras organizações continuam a trabalhar para identificar e corrigir as vulnerabilidades que ele explora. Os usuários podem se proteger mantendo seus dispositivos sempre atualizados e utilizando software de segurança confiável.
AceDeceiver (2016)
O AceDeceiver foi descoberto em 2016 e é notável por ser o primeiro malware iOS que pode infectar dispositivos sem necessidade de jailbreak. Ele abusava de falhas no sistema de proteção de direitos autorais da Apple, conhecido como FairPlay, para instalar aplicativos maliciosos. Os aplicativos infectados eram disfarçados como aplicativos de papel de parede e podiam roubar informações sensíveis dos usuários.
O AceDeceiver não é mais uma ameaça ativa, pois a Apple tomou medidas para corrigir as falhas que ele explorava e melhorar a segurança dos aplicativos na App Store.
LightSpy (2020)
O LightSpy foi descoberto em 2020 e é um spyware direcionado a dispositivos iOS. Ele utiliza uma cadeia de exploração para infectar dispositivos e pode capturar uma ampla variedade de informações confidenciais, como mensagens SMS, contatos, localização e dados de aplicativos como WhatsApp e WeChat. O LightSpy também possui alguns plugins destrutivos que podem congelar o dispositivo ou impedir que ele seja reiniciado.
Embora a Apple trabalhe constantemente para reforçar a segurança de seus dispositivos, os usuários devem redobrar os cuidados, mantendo o sistema sempre atualizado e adotando medidas extras de proteção digital para evitar o LightSpy, que segue na ativa.
Operation Triangulation (2023)
Descoberto em junho de 2023, a Operation Triangulation foi um ciberataque sofisticado direcionado a dispositivos iOS. O ataque envolveu uma cadeia de quatro vulnerabilidades de zero-day, para espionagem, extraindo mensagens, senhas e rastreando a geolocalização dos dispositivos afetados. O ataque foi altamente furtivo e afetou milhares de dispositivos, incluindo aqueles de organizações comerciais, governamentais e diplomáticas na Rússia.
Atualmente, a Apple continua trabalhando para identificar e corrigir as vulnerabilidades exploradas pela Operation Triangulation. Os usuários podem se proteger mantendo seus dispositivos sempre atualizados com as últimas versões do iOS, evitando clicar em links suspeitos e utilizando softwares de segurança confiáveis.
SparkCat (2025)
O SparkCat, descoberto nesse início de 2025, é um novo malware direcionado a iPhones. Ele utiliza o reconhecimento óptico de caracteres (OCR) para escanear imagens e capturas de tela armazenadas no dispositivo, extraindo informações sensíveis como senhas e dados financeiros. O SparkCat se disfarça como aplicativos legítimos na App Store e pode ser encontrado em vários tipos de aplicativos, incluindo chatbots e aplicativos de entrega.
O SparkCat ainda é uma ameaça ativa. Para se proteger, os usuários devem evitar baixar aplicativos de fontes não verificadas, manter seus dispositivos sempre atualizados e utilizar softwares de segurança confiáveis. Além disso, é importante estar atento às permissões concedidas aos aplicativos e revisar regularmente as configurações de privacidade do dispositivo.
No Showmetech, temos uma matéria especial se aprofundando mais no vírus SparkCat. Veja:
De forma geral, para manter seu iPhone protegido, é fundamental manter o sistema operacional sempre atualizado, evitar baixar aplicativos de fontes desconhecidas e utilizar softwares de segurança confiáveis. E aí, já tinha ouvido falar sobre algum desses vírus do iPhone? Conta para a gente aqui nos comentários!
Veja também:
Fontes: MacPaw, Discussions Apple e Kaspersky.
Revisado por Gabriel Princesval em 19/02/2025