Du behøver ikke engang at klikke på noget for at "nul-klik" malware kan inficere din telefon.
Apple har brugt den seneste uge på at skynde sig at udvikle en rettelse til en større sikkerhedsfejl, som gør det muligt at downloade spyware på en iPhone eller iPad, uden at ejeren selv klikker på en knap.
Men hvordan fungerer sådanne "nul-klik"-angreb, og kan de stoppes?
Hvad er et "nul-klik"-hack?
Spioneringssoftware har traditionelt været afhængig af at overbevise den målrettede person om at klikke på et link eller en fil, der er fanget i snavs, for at installere sig selv på deres telefon, tablet eller computer.
"Nul-klik tager den trussel til det næste niveau," sagde John Scott-Railton, seniorforsker ved Citizen Lab, Toronto Universitys cybersikkerhedscenter, som opdagede Apple-fejlen.
Med et nul-klik-angreb kan softwaren snige sig ind på enheden, uden at personen behøver at blive snydt til at klikke på linket.
Det giver potentielle spioner meget lettere adgang, ikke mindst i en tid, hvor folk er blevet mere og mere forsigtige med at klikke på mistænkelige beskeder.
I dette tilfælde udnyttede malwaren et hul i Apples iMessage-software til snigende at installere Pegasus, et enormt invasivt stykke software, der i det væsentlige forvandler en telefon til en lommelytteenhed.
Påstande om, at softwaren er blevet brugt af regeringer verden over til at aflure menneskerettighedsaktivister, forretningsledere og politikere, udløste en global skandale i juli.
Vil jeg vide, om min telefon er inficeret?
Et enkelt svar:"Nej," sagde Scott-Railton.
"Der er intet, du kan gøre som bruger for at beskytte dig selv mod infektion, og intet, du kommer til at se, når du er inficeret," sagde han til AFP.
Det er til dels derfor, Apple har taget truslen så alvorligt, sagde han.
Scott-Railton opfordrede Apple-brugere til at installere softwareopdateringen, der blev udgivet af teknologigiganten i mandags.
Apple annoncerede en løsning på problemet lige under en uge efter Citizen Lab rapporterede det den 7. september.
En rettelse af denne hastighed er "en sjældenhed, selv for en stor virksomhed", sagde Scott-Railton.
Hvorfor er beskedapps så sårbare?
Afsløringer af Apples iMessage-fejl kommer efter beskedtjenesten WhatsApp opdagede i 2019, at den også havde en nul-klik sårbarhed, som blev brugt til at installere Pegasus på telefoner.
Scott-Railton sagde, at den allestedsnærværende af sådanne apps betød, at det ikke var overraskende, at NSO Group, den skandaleramte israelske virksomhed bag Pegasus, havde brugt dem til at snige sig ind på folks enheder.
"Hvis du finder en telefon, er der en god chance for, at der er en populær beskedapp på den," forklarede han.
"At finde en måde at inficere telefoner gennem beskedapps er en nem og hurtig måde at opnå det, du ønsker."
Det faktum, at beskedapps tillader folk at blive identificeret med deres telefonnumre, som er let lokaliserede, "betyder også, at der er et enormt mål for både nationalstater og kommercielle lejesoldater hacking operationer som NSO," sagde han.
Kan sådanne hacks stoppes?
Vivien Raoul, teknisk chef hos det franske cybersikkerhedsfirma Pradeo, sagde, at opdagelsen af iMessage-fejlen var "en god start for at reducere adgangshavnene, men det er desværre ikke nok til at stoppe Pegasus".
Malware-producenter kan simpelthen lede efter andre svagheder i udbredte apps, som uundgåeligt inkluderer fejl fra tid til anden på grund af deres kompleksitet, siger eksperter.
Googles mobile operativsystem Android og Apples iOS "retter regelmæssigt et stort antal sårbarheder", sagde Raoul.
NSO, hvis rekrutter omfatter tidligere elitemedlemmer af israelsk militær efterretningstjeneste, har formidable egne ressourcer til at investere i jagten på svage punkter, mens hackere også sælger adgang til dem på det mørke web.