דו"ח מחקר של בלוג בלקברי מצא כי תוכנת הריגול LightSpy, שהתגלתה על ידי אפל, עשויה להיות מקושרת להאקרים מסין.
LightSpy היא תוכנת הריגול שעומדת מאחורי התקרית שאילצה את אפל להוציא אזהרה.
LightSpy היא תוכנת ריגול שהתגלתה לראשונה בשנת 2020, ונחשבת כקשורה למתיחות פוליטית בהונג קונג. LightSpy גמישה ביותר בתצורתה, שבה תוקפים יכולים לשלוט במדויק בתוכנות הריגול באמצעות תצורות הניתנות לעדכון. גרסה זו, הנקראת LightSpy F_Warehouse, מסוגלת לגנוב מידע מאפליקציות מסרים, להקליט בסתר אודיו אפילו במהלך שיחות VOIP, ולאתר קבצים אישיים כגון מסמכים או תמונות לצורך חילוץ.
הדבר הבולט ביותר הוא שגרסה זו יכולה לאתר את מיקום המכשיר הנגוע באופן ספציפי. המטרות הנוכחיות הן משתמשי אייפון בהודו ובדרום אסיה. הודעות שגיאה וכמה הערות שנמצאו בקוד הריגול מצביעות על כך שהמתכננים שמאחורי LightSpy הם "דוברי סינית שפת אם". עובדה מעניינת נוספת היא שהשרתים הפעילים של הפושעים ממוקמים בסין ובמדינות אחרות כמו סינגפור ורוסיה.
בלוג בלקברי מציין כי גרסה זו של LightSpy מדאיגה משום שאי אפשר לקבוע אם מדובר בפעילות בחסות הממשלה . מה שהופך את תוכנת הריגול הזו לכל כך חזקה הוא שברגע שהיא חדרה לאייפון, קשה לאתר אותה.
LightSpy יאסוף מידע רב הקשור למכשיר הנגוע.
משתמשים נמצאים בסיכון מכיוון שהתוכנה נמצאת באתרים נצפים מאוד. לדוגמה, בגרסה הקודמת של LightSpy, היא הייתה קיימת באתרי חדשות רבים הקשורים להונג קונג. בתחילה, היא אוספת מידע על המכשיר ומורידה שלבים נוספים, כולל LightSpy והתוספים הדרושים לביצוע פעולות ריגול.
ההמלצות המוצגות בבלוג של בלקברי מזהירות את כל הפעילים הפוליטיים או העיתונאים בדרום אסיה להפעיל מצב נעילה באייפונים שלהם כדי להפחית את הסיכון לפריצה. על המשתמשים גם לעדכן את האייפון שלהם ולהפעיל אימות דו-שלבי עבור מזהי Apple ID שלהם. הימנעו משימוש חוזר בסיסמאות משירותים מקוונים שונים. לבסוף, אל תלחצו על קישורים או קבצים מצורפים לא ידועים.
[מודעה_2]
קישור למקור
תגובה (0)