Користувачі Apple по всьому світу отримали чергову хвилю попереджень про спроби компрометації пристроїв за допомогою шпіонського ПЗ. За даними національного центру CERT-FR, у 2025 році зафіксовано щонайменше чотири розсилки таких сповіщень: 5 березня, 29 квітня, 25 червня та 3 вересня. Повідомлення надходили на телефонні номери й email, прив’язані до Apple ID, а також відображалися у верхній частині сторінки після входу на account.apple.com.
Цільові кампанії проти високоризикових користувачів
Йдеться про складні таргетовані атаки, що задіюють уразливості нульового дня (0‑day) і техніки zero-click, коли зловмисникам не потрібні кліки або взаємодія користувача. Традиційно такі операції спрямовані на журналістів, правозахисників, адвокатів, політиків, державних службовців і керівників критично важливих галузей. Отримання сповіщення Apple свідчить, що принаймні один із ваших пристроїв, пов’язаних з iCloud, міг бути обраний ціллю та потенційно скомпрометований.
Технічний контекст: CVE-2025-43300 та WhatsApp CVE-2025-55177
У серпні–вересні Apple випустила позапланові латки, що закривають 0‑day CVE-2025-43300. За оцінками фахівців, її використовували в ланцюжку з zero-click уразливістю WhatsApp CVE-2025-55177 для точкових атак. Такі комбінації дозволяють доставляти шпіонські компоненти без відкриття вкладень і переходу за посиланнями, суттєво ускладнюючи виявлення і реагування. Аналогічні тактики відомі з кампаній «найманого» шпіонського ПЗ (зокрема Pegasus), що раніше підтверджували незалежні лабораторії, включно з Citizen Lab та Amnesty Security Lab, а також згадувалися у попередженнях Apple про «mercenary spyware» на сторінці підтримки.
Як Apple сповіщає та чому немає технічних деталей
Apple надсилає Threat Notifications через SMS, email і показує банер у кабінеті Apple ID. Компанія свідомо не розкриває технічні індикатори компрометації, аби не допомагати операторам шпигунських платформ обходити детектування. З попереднього досвіду хибні спрацювання трапляються рідко, а рекомендації орієнтовані на мінімізацію ризику для пріоритетних цілей.
Що робити користувачам: відновлення, оновлення, Lockdown Mode
Якщо ви отримали сповіщення, виконайте повне скидання до заводських налаштувань і оновіть iOS/iPadOS/macOS та критичні застосунки, включно з WhatsApp, до останніх версій. Додатково активуйте Lockdown Mode — режим посиленої безпеки, що агресивно обмежує потенційні вектори атак у месенджерах, браузері та системних сервісах, зменшуючи площу атаки для 0‑day і zero-click експлуатацій.
Для оперативної підтримки скористайтеся Digital Security Helpline від Access Now (цілодобово, для громадянського суспільства), зверніться до національного CERT та перевірених НКО. Корисною буде незалежна верифікація пристроїв у спеціалістів із мобільної цифрової криміналістики.
Практичні кроки для організацій з підвищеним ризиком
Запровадьте централізовану політику оновлень, виділіть окремі пристрої для чутливих комунікацій, мінімізуйте набір застосунків і обмежте профілі конфігурації. Використовуйте MDM для швидкого реагування, регулярно проводьте навчання з інцидент-менеджменту мобільної безпеки, дотримуйтеся принципу найменших привілеїв і переходьте на захищені канали зв’язку з верифікацією співрозмовника та криптографічних ключів.
Zero-click як «невидима» загроза: чому важлива швидкість
Атаки без кліку залишають мінімум артефактів, а оператори швидко змінюють інфраструктуру після розкриття. Тому критично важливі швидкий патчинг, ротація ключів і токенів, перевипуск eSIM, ревізія дозволів і встановлених застосунків, а також розділення ризиків — ізоляція робочих і особистих пристроїв та акаунтів.
Серія сповіщень, зафіксована CERT-FR, свідчить про стабільну активність операторів «найманого» шпіонського ПЗ та їхню зацікавленість у високоризикових користувачах. Якщо ви отримали попередження від Apple, дійте без зволікань: виконайте скидання й оновлення, увімкніть Lockdown Mode, зверніться по фахову допомогу та перегляньте власну модель загроз. Навіть без технічних деталей своєчасні кроки суттєво знижують ймовірність успішної компрометації і допомагають зберегти контроль над конфіденційними комунікаціями.