Le spécialiste en sécurité Trend Micro a découvert deux types de malwares conçus pour cibler des terminaux sous iOS. Il s'agirait, selon la firme, d'une attaque liée à l'opération de cyber-espionnage Pawn Storm.  Particulièrement ciblée, celle-ci vise les personnels militaires et diplomatiques dans des pays tels que l'Autriche, la France, le Pakistan, la Hongrie et les États-Unis. Pour atteindre ses objectifs, cette technique d'espionnage s'appuie sur plusieurs méthodes. Elle  utilise d'abord un malware en propageant un logiciel malveillant existant sous Windows baptisé SEDNIT / Sofacy qui subtilise les données du système et les frappes clavier. Ce malware est généralement envoyé par e-mail dans une pièce jointe, ou transmis via de sites web compromis. Â
Les smartphones non jailbreakés pris pour cibles
Les messages lus à partir d'Outlook Web App (OWA) peuvent également renvoyer vers des sites de phishing et inciter les victimes à entrer leurs identifiants. Selon Trend Micro, ces deux malwares montrent qu'il existe une autre méthode pour pouvoir espionner des périphériques sous IOS. Le premier est un « petit » programme qui réalise des enregistrements sonores, tandis que le second, plus avancé, répond à diverses commandes comme la récupération des SMS, des contacts, des photos ainsi que des données de géolocalisation. Ces informations sont transmises à un logiciel de prise de contrôle à distance via HTTP.
Trend Micro a déclaré que ces deux malwares avaient été développés  pour s'attaquer à iOS 7.1 et qu'ils ne fonctionnaient pas avec des versions antérieures. L'éditeur d'outils de sécurité a également précisé qu'ils pouvaient viser iOS 8, mais pas aussi efficacement. Avec cette version, l'icône ne peut pas être cachée  et elle est donc plus visible. Trend Micro estime, en outre, que le second malware, plus complexe, pourrait cibler les smartphones non jailbreakés. La compagnie a également indiqué qu'à sa connaissance, ces malwares n'avaient pas infecté les smartphones dans son lab de tests, en ajoutant que cela était toutefois possible. L'appareil iOS devient corrompu par l'attaquant qui installe physiquement le malware sur le smartphone de la victime en utilisant un outil mis à disposition sur l'Apple Store, ou en infectant un Mac ou un périphérique Apple via une connexion USB.