Apple ostrzega – iPhone’y są pod ostrzałem wyrafinowanych ataków szpiegowskich Działaj teraz
Apple ostrzega, że iPhone’y są pod atakiem „wyrafinowanego” spyware, co naraża setki milionów smartfonów. Firma wydała ostrzeżenie, ponieważ co najmniej połowa z 1,8 miliarda użytkowników iPhone’a nie zaktualizowała do najnowszego iOS 26, które zawiera łatki dla najnowszych podatności. Te ataki są wysoce wyrafinowane i precyzyjne, często wykorzystujące zero-click exploity, które pozwalają hakerom przejąć kontrolę nad urządzeniem bez kliknięcia linku, otwierania pliku ani wykonywania czegokolwiek. Jeżeli urządzenie jest zainfekowane, hakerzy mogą kraść dane osobowe, śledzić lokalizację użytkownika, uzyskać dostęp do kamer i mikrofonów, a nawet dopuszczać się oszustw finansowych, stwarzając poważne ryzyko dla prywatności i bezpieczeństwa. Eksperci ds. cyberbezpieczeństwa apelują do użytkowników: „działaj teraz” restartując urządzenia, a następnie przechodząc do Ustawień, Ogólnych i wybierając Aktualizację oprogramowania.
In This Article:
Zero-click – jak hakerzy przejmują iPhone’y bez żadnego kliknięcia
Ataki te są wysoce wyrafinowane i precyzyjne, często wykorzystujące zero-click exploity, które pozwalają hakerom przejąć kontrolę nad urządzeniem bez konieczności kliknięcia czegokolwiek przez użytkownika. Jeśli urządzenie zostanie zinfekowane, hakerzy mogą kraść dane osobowe, śledzić lokalizację, uzyskać dostęp do kamer i mikrofonów, a nawet dopuszczać się oszustw finansowych, co stanowi poważne ryzyko dla prywatności i bezpieczeństwa. Zagrożenie pochodzi również z złośliwych stron internetowych, które mogą skłonić urządzenie do wykonywania szkodliwych instrukcji.
Jak ograniczyć ryzyko i co robić natychmiast
Aby ograniczyć ryzyko, eksperci zalecają restartowanie urządzeń, a następnie przejście do Ustawień, Ogólne i wybranie Aktualizacji oprogramowania. „Co wielu ludzi nie zdaje sobie sprawy, to że po ponownym uruchomieniu urządzenia wszelkie malware pozostające w pamięci zostaje wyczyszczone, chyba że uzyskało trwałe utrwalenie, w którym to przypadku powróci — powiedzieli badacze ds. cyberbezpieczeństwa z Malwarebytes.” „Narzędzia zaawansowanego szpiegowania mają tendencję do unikania pozostawiania śladów potrzebnych do utrzymania obecności i często polegają na tym, że użytkownicy nie restartują swoich urządzeń.” Dla użytkowników z włączonym automatycznym aktualizowaniem patch powinien być już zainstalowany, podczas gdy inni będą musieli ręcznie pobrać iOS 26.2 lub iPadOS 26.2 przez ustawienia urządzenia.
Dlaczego tak wielu użytkowników nie zaktualizowało iOS 26
Dziesiątki milionów użytkowników iPhone’a nie zaktualizowały jeszcze iOS 26. Apple udostępniło iOS 26 publicznie 15 września 2025 roku. Od stycznia 2026 roku szeroka większość użytkowników iPhone’a, do 75 procent, nie pobrała iOS 26, a wskaźniki adopcji wahają się między około 16 procent a 20 procent, znacznie niżej niż poprzednie wersje. Eksperci branżowi spekulują, że powodem braku pobrań jest obawa użytkowników przed nowym „Liquid Glass” — nowym językiem projektowania wizualnego w iOS 26 w 2025 roku, cechującym się przezroczystymi, refrakcyjnymi i dynamicznie reagującymi interfejsami, które tworzą głębię i skupienie. Ci, którzy przyjęli nowy design, uważają go za mylący i wizualnie rozpraszający, co wywołało krytykę. Większość iPhone’ów nadal działa na iOS 18 z powodu przedłużonego wsparcia bezpieczeństwa. Jednak iOS 26 wprowadza nowe zabezpieczenia przed śledzeniem online w Safari, blokuje ryzykowne połączenia przewodowe i dodaje narzędzia chroniące użytkowników przed oszustwami telefonicznymi i wiadomościami.
Wprowadzane zabezpieczenia i aktualizacje oraz luki zero-day
Najważniejsze zabezpieczenia iOS 26 to ochrony przed śledzeniem online w Safari, blokowanie ryzykownych połączeń przewodowych oraz narzędzia chroniące przed oszustwami telefonicznymi i wiadomościami. Apple wydało nową wersję iOS 26 po identyfikacji dwóch krytycznych błędów, których luki znalazły się w WebKit, silniku przeglądarki używanym przez Safari i wszystkie przeglądarki na iOS, opisano je jako część „ekstremalnie wyrafinowanego ataku” skierowanego do określonych osób. Ryzyko pochodzi z złośliwych stron internetowych, które mogą zmusić urządzenie do wykonywania szkodliwych instrukcji. Dla użytkowników z włączonym automatycznym aktualizowaniem patch powinien już być zainstalowany, podczas gdy inni będą musieli ręcznie pobrać iOS 26.2 lub iPadOS 26.2. Urządzenia najbardziej narażone to iPhone 11 i nowsze, iPad Pro 12,9-calowy (3. generacja i nowsze) iPad Pro 11-calowy (1. generacja i nowsza). Inne podatne modele to iPad Air (3. generacja i nowsza), iPad (8. generacja i nowsza) oraz iPad mini (5. generacja i nowsza). Luka została sklasyfikowana jako zero-day, czyli niezauważona wcześniej dla twórców oprogramowania. Apple i Google Threat Analysis Group wykryły te słabości, ostrzegając przed potencjalnie niszczycielnymi atakami cybernetycznymi. Apple wydało także aktualizacje dla iOS 18.7.3 iPadOS 18.7.3, macOS Tahoe 26.2, tvOS 26.2, watchOS 26.2, visionOS 26.2 i Safari 26.2. Jedna z kwestii, nazywana błędem use-after-free, to problem z pamięcią, który Apple rozwiązało przez ulepszenie zarządzania tymczasowymi danymi. Apple oznaczyło ten błąd jako CVE-2025-43529. Drugi, znany jako błąd erozji pamięci (memory corruption bug), został naprawiony przez dodanie ostrzejszych kontroli; oznaczono go CVE-2025-14174.