Malver LightSpy inficira iPhone, evo kako se zaštititi od njega
Mobilni telefoni, 02.04.2020, 12:00 PM
U januaru ove godine, stručnjaci Kaspersky Laba su primetili tzv. “watering-hole” napade većih razmera na stanovnike Hong Konga, u kojima je na pametnim telefonima žrtava instaliran višenamenski malver LightSpy za iOS. Ovo je još jedan podsetnik svima koji misle da su Apple uređaji, posebno iPhone, imuni na malvere. Zaštićeni su, naravno, ali nikako u potpunosti.
Malver je inficirao pametne telefone žrtava kada su posećivali jedan od nekoliko veb sajtova sa lokalnim vestima - napadači su jednostavno kopirali kod pravih sajtova sa vestima i napravili vlastite klonove.
Veb sajtovi su učitavali gomilu exploita na pametne telefone žrtava, što je rezultiralo instalacijom LightSpy malvera. Linkovi za lažne sajtove distribuirani su preko foruma popularnih među stanovnicima Hong Konga. Sve što je bilo potrebno da se iPhone zarazi bila je jedna poseta zlonamernom sajtu. Nije bilo potrebe čak ni da nešto tapkate.
LightSpy malver je modularni backdoor koji napadaču omogućava daljinsko izvršavanje naredbi na zaraženom uređaju.
Napadač može odrediti lokaciju smartfona, preuzeti listu kontakata i istoriju poziva, videti na koje se Wi-Fi mreže žrtva povezivala, skenirati lokalnu mrežu i poslati podatke o svim otkrivenim IP adresama na svoj komandno-kontrolni (C&C) server. Pored toga, backdoor ima module za krađu informacija iz Keychaina, kao i podatke iz aplikacija za razmenu poruka WeChat, QQ i Telegram.
Ono što je zanimljivo je da napadači nisu koristili ranjivosti nultog dana, već takozvane ranjivosti prvog dana - odnosno, novootkrivene bagove za koje su zakrpe puštene, ali su uključene samo u najnovije ažuriranje sistema. Stoga se oni korisnici iOS-a koji su blagovremeno ažurirali svoje uređaje nisu mogli zaraziti ali, naravno, mnogi ljudi nisu instalirali ažuriranja. Napad je pretio vlasnicima pametnih telefona sa iOS 12.1 i 12.2 (problem utiče na modele od iPhonea 6s do iPhone X).
Još uvek nije jasno da li će se LightSpy proširiti izvan Kine, ali takvi malveri imaju tendenciju da dopru do šire publike, tako da ne treba pretpostavljati da će problem sam od sebe nestati. Da biste zaštitili svoj uređaj, stručnjaci Kaspersky Laba savetuju sledeće:
√ Instalirajte najnoviju verziju operativnog sistema. Ako to nerado činite zbog problema sa iOS 13, nemojte se bojati: u trenutnoj verziji (13.4) ispravljene su greške sa Wi-Fi-jem i drugi bagovi.
√ Budite veoma pažljivi kada otvarate linkove, posebno linkove koje vam šalju nepoznati ljudi. Čak i ako se na prvi pogled čini da vode do poznatog web sajta, ipak proveravajte adrese.
Izdvojeno
Nova zaštita od Android malvera: Google uvodi 24h čekanja za instalaciju aplikacija van Play prodavnice
Google je najavio novi „advanced flow“ za sideloading aplikacija na Androidu, koji uvodi obavezni period čekanja od 24 sata pre instalaci... Dalje
Nova iOS pretnja DarkSword zaobilazi zaštite i krade podatke korisnika
Istraživači kompanije za mobilnu bezbednost Lookout otkrili su novu kampanju koja koristi exploit kit za iOS uređaje pod nazivom DarkSword, koji om... Dalje
Android 17 uvodi novu zaštitu: aplikacije gube pristup Accessibility Services API-ju
Google testira novu bezbednosnu funkciju u okviru Android Advanced Protection Mode (AAPM) koja će ograničiti način na koji aplikacije mogu da koris... Dalje
BeatBanker: kako novi Android trojanac koristi „tihu muziku“ za krađu kriptovaluta
Istraživači iz kompanije Kaspersky otkrili su novi Android malver nazvan BeatBanker, koji koristi neobičnu taktiku kako bi ostao aktivan na zaraže... Dalje
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





