Un blog specializzato in tematiche di sicurezza afferma che il recente attacco agli iPhone è stato effettuato da uno spyware chiamato LightSpy, che sembra essere collegato alla Cina.
L’11 aprile 2024, Apple ha condiviso avvisi agli utenti di 92 paesi riguardo a un attacco spyware indirizzato a diverse persone. Apple non ha fornito ulteriori dettagli, oltre a dire che l’attacco è stato un tentativo di compromettere da remoto gli iPhone.
Secondo un rapporto di ricerca e intelligence pubblicato in queste ore, è probabile che l’attacco sia stato effettuato utilizzando “un sofisticato impianto iOS” chiamato LightSpy. Secondo quanto riferito, la tecnologia era stata utilizzata in una campagna del 2020 durante le tensioni politiche a Hong Kong, ma ora sembra essere tornata in una nuova forma.
“LightSpy F_Warehouse” è una versione modulare dello spyware, che presenta una gamma di opzioni di spionaggio. Questi includono la possibilità di prendere di mira documenti personali e contenuti multimediali su un iPhone e di rubare file da app come WeChat e Telegram.
Blackberry afferma che LightSpy può anche registrare segretamente l’audio da un iPhone infetto, comprese le chiamate VOIP. Allo stesso tempo, può determinare ciò che il blog sulla sicurezza descrive come dati di posizione iperspecifici.
Sembra che LightSpy sia attualmente utilizzato per prendere di mira gli utenti iPhone in India e nell’Asia meridionale.
Il blog ha condiviso una descrizione di come funziona LightSpy una volta installato su un iPhone e di come evita il rilevamento. Per quanto riguarda il modo in cui un iPhone viene infettato per la prima volta, si presume che LightSpy utilizzi un metodo di “attacco watering-hole”, il che significa che prende di mira i siti Web comunemente utilizzati dal gruppo preso di mira.
BlackBerry consiglia agli utenti che sono potenziali bersagli a causa del loro lavoro di utilizzare la modalità Lockdown di Apple.