Pegasus è l’unico spyware che può infettare un iPhone? Artboard

D: Pegasus è l'unico spyware che può infettare un iPhone?

A: No, Pegasus non può infettare nessun iPhone, Apple ha risposto a questa minaccia e ha reso incapace di fare qualcosa a qualsiasi dispositivo iOS.

I dispositivi Android sono ancora vulnerabili a Pegasus perché il 95% degli Android non si qualificano per l'aggiornamento che bloccherebbe Pegasus sulla loro piattaforma.

Ho già scritto su questo argomento quindi mi citerò qui:

Ci sono virus scritti per Mac, iPhone e iPad, esistono ma Apple ha successo nel deviarli perché Apple spende uno sforzo enorme nel mantenere i propri clienti al sicuro, proteggendo la privacy dei clienti e un efficace sistema di difesa multistrato costruito in più strati del sistema operativo che devia virus, hacker e altri malware.

Apple risponde molto rapidamente alle nuove minacce di virus, aggiornando automaticamente tutti gli utenti Mac, iPhone e iPad in tutto il mondo immediatamente e in modo invisibile. Se hai attivato gli "Aggiornamenti automatici" (che è l'impostazione normale per tutti gli utenti) allora riceverai la protezione antivirus aggiornata, in modo invisibile, lo stesso giorno in cui Apple la rilascia. Questo è il motivo per cui non esiste un virus *Attivo* nella comunità Mac.

Non esiste un virus attivo su un Mac o iPhone, quindi non c'è nulla di cui preoccuparsi.

Apple si impegna molto per rendere i suoi sistemi operativi (macOS, iOS, iPadOS, watchOS, tvOS, audioOS, ecc.) sicuri, protetti e privati implementando difese in molti livelli del suo sistema operativo di base, che include, ma non si limita a:

  • XProtect
  • Yara (in modo da poter anche aggiungere le proprie regole)
  • Gatekeeper
  • System Integrity Protection (SIP)
  • Malware Removal Tool (MRT)
  • Core Suggestions
  • Estensioni Kernel incompatibili (KEXT Exclusions)
  • Application Firewall (non può essere disabilitato)
  • pf Firewall (firewall BSD, optional)
  • Chinese Word List (SCIM)
  • Core LSKD (kdrl)
  • Flask Security Architecture for flexible mandatory access control
  • macOS Mojave onward
    • Camera or microphone access requires user consent prompt
    • Moving or reading files in the Trash (by an app) require user consent
  • macOS Catalina onward
    • Notarization
    • System Extensions (replacing kernel extensions)
    • System files are stored in a separate read-only partition
    • Endpoint Security framework
    • Gatekeeper enhanced with random validation checks
    • Gatekeeper now requires a User Prompt and approval for changes (anti-ransomeware protection)
    • Camera access, microphone access, screen recording or keyboard input monitoring requires user consent prompt
    • Downloads require user consent prompting for each domain
    • Security & Privacy preference panel
      • Access control settings permissions for functions like Screen Recording, accessing Files and Folders, Input Monitoring, and Speech Recognition.
    • Activation Lock (like on iPad and iPhone)
      • T2 Security Chip-enabled Macs become nothing more than a brick until the proper credentials are verified, to unlock it