Malver LightSpy inficira iPhone, evo kako se zaštititi od njega
Mobilni telefoni, 02.04.2020, 12:00 PM

U januaru ove godine, stručnjaci Kaspersky Laba su primetili tzv. “watering-hole” napade većih razmera na stanovnike Hong Konga, u kojima je na pametnim telefonima žrtava instaliran višenamenski malver LightSpy za iOS. Ovo je još jedan podsetnik svima koji misle da su Apple uređaji, posebno iPhone, imuni na malvere. Zaštićeni su, naravno, ali nikako u potpunosti.
Malver je inficirao pametne telefone žrtava kada su posećivali jedan od nekoliko veb sajtova sa lokalnim vestima - napadači su jednostavno kopirali kod pravih sajtova sa vestima i napravili vlastite klonove.
Veb sajtovi su učitavali gomilu exploita na pametne telefone žrtava, što je rezultiralo instalacijom LightSpy malvera. Linkovi za lažne sajtove distribuirani su preko foruma popularnih među stanovnicima Hong Konga. Sve što je bilo potrebno da se iPhone zarazi bila je jedna poseta zlonamernom sajtu. Nije bilo potrebe čak ni da nešto tapkate.
LightSpy malver je modularni backdoor koji napadaču omogućava daljinsko izvršavanje naredbi na zaraženom uređaju.
Napadač može odrediti lokaciju smartfona, preuzeti listu kontakata i istoriju poziva, videti na koje se Wi-Fi mreže žrtva povezivala, skenirati lokalnu mrežu i poslati podatke o svim otkrivenim IP adresama na svoj komandno-kontrolni (C&C) server. Pored toga, backdoor ima module za krađu informacija iz Keychaina, kao i podatke iz aplikacija za razmenu poruka WeChat, QQ i Telegram.
Ono što je zanimljivo je da napadači nisu koristili ranjivosti nultog dana, već takozvane ranjivosti prvog dana - odnosno, novootkrivene bagove za koje su zakrpe puštene, ali su uključene samo u najnovije ažuriranje sistema. Stoga se oni korisnici iOS-a koji su blagovremeno ažurirali svoje uređaje nisu mogli zaraziti ali, naravno, mnogi ljudi nisu instalirali ažuriranja. Napad je pretio vlasnicima pametnih telefona sa iOS 12.1 i 12.2 (problem utiče na modele od iPhonea 6s do iPhone X).
Još uvek nije jasno da li će se LightSpy proširiti izvan Kine, ali takvi malveri imaju tendenciju da dopru do šire publike, tako da ne treba pretpostavljati da će problem sam od sebe nestati. Da biste zaštitili svoj uređaj, stručnjaci Kaspersky Laba savetuju sledeće:
√ Instalirajte najnoviju verziju operativnog sistema. Ako to nerado činite zbog problema sa iOS 13, nemojte se bojati: u trenutnoj verziji (13.4) ispravljene su greške sa Wi-Fi-jem i drugi bagovi.
√ Budite veoma pažljivi kada otvarate linkove, posebno linkove koje vam šalju nepoznati ljudi. Čak i ako se na prvi pogled čini da vode do poznatog web sajta, ipak proveravajte adrese.

Izdvojeno
Pixnapping: kako hakeri mogu ukrasti 2FA kodove, poruke i mejlove sa Androida

Grupa istraživača sa sa Univerziteta Kalifornije, Berklija, Univerziteta u Vašingtonu i Univerziteta Karnegi Melon otkrila je ozbiljan metod napada... Dalje
Lažni TikTok, WhatsApp i YouTube služe kao mamac za širenje novog malvera ClayRat

Istraživači iz Zimperium zLabs-a otkrili su novi špijunski malver za Android nazvan ClayRat. Ovaj spyware trenutno najviše pogađa korisnike u Rus... Dalje
Besplatne VPN aplikacije vas ne štite onoliko koliko obećavaju

Velika studija o besplatnim VPN aplikacijama za Android i iOS koju je sproveo Zimperium zLabs otkrila je zabrinjavajuće rizike za privatnost i bezbed... Dalje
Datzbro: novi Android bankarski trojanac koji cilja starije korisnike

Istraživači sajber bezbednosti iz holandske kompanije ThreatFabric otkrili su do sada nepoznati malver za Android nazvan Datzbro, koji se koristi u ... Dalje
Klopatra: nova generacija Android bankarskog malvera

Istraživači sajber bezbednosti iz kompanije Cleafy otkrili su do sada nepoznatog Android trojanca za daljinski pristup (RAT) koji, prema njihovim re... Dalje
Pratite nas
Nagrade