{"id":7374,"date":"2024-11-09T16:50:32","date_gmt":"2024-11-09T15:50:32","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=7374"},"modified":"2024-11-09T16:50:32","modified_gmt":"2024-11-09T15:50:32","slug":"poboljsan-lightspy-ios-zlonamjerni-softver","status":"publish","type":"post","link":"http:\/\/sajberinfo.com\/en\/2024\/11\/09\/poboljsan-lightspy-ios-zlonamjerni-softver\/","title":{"rendered":"Pobolj\u0161an LightSpy iOS zlonamjerni softver"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\"><em>LightSpy<\/em> je napredni i prikriveni \u0161pijunski softver koji cilja na <em>iOS<\/em> ure\u0111aje i upravo je pobolj\u0161an, kako je <a href=\"https:\/\/www.threatfabric.com\/blogs\/lightspy-implant-for-ios\" target=\"_blank\" rel=\"noopener\">otkrila kompanija za sajber bezbjednost<em> ThreatFabric<\/em><\/a>. Ovaj <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni softver<\/a> predstavlja zna\u010dajnu prijetnju korisnicima zbog svoje sposobnosti da prikupi obimne podatke i izvr\u0161i destruktivne radnje na pogo\u0111enim ure\u0111ajima.<\/span><\/p>\n<div id=\"attachment_7377\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-7377\" class=\"size-full wp-image-7377\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/New-LightSpy-7_9_0.jpg\" alt=\"LightSpy\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/New-LightSpy-7_9_0.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/New-LightSpy-7_9_0-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/New-LightSpy-7_9_0-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/New-LightSpy-7_9_0-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/New-LightSpy-7_9_0-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/New-LightSpy-7_9_0-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/11\/New-LightSpy-7_9_0-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-7377\" class=\"wp-caption-text\"><em>Pobolj\u0161an LightSpy iOS zlonamjerni softver; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/09\/poboljsan-lightspy-ios-zlonamjerni-softver\/#POBOLJSANI_LIGHTSPY\">POBOLJ\u0160ANI LIGHTSPY<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/09\/poboljsan-lightspy-ios-zlonamjerni-softver\/#LightSpy_dodaci\">LightSpy dodaci<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/09\/poboljsan-lightspy-ios-zlonamjerni-softver\/#Distribucija_i_lanac_napada\">Distribucija i lanac napada<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/09\/poboljsan-lightspy-ios-zlonamjerni-softver\/#Porijeklo\">Porijeklo<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/09\/poboljsan-lightspy-ios-zlonamjerni-softver\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"http:\/\/sajberinfo.com\/en\/2024\/11\/09\/poboljsan-lightspy-ios-zlonamjerni-softver\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"POBOLJSANI_LIGHTSPY\"><\/span><strong>POBOLJ\u0160ANI <em>LIGHTSPY<\/em><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni akteri<\/a> ve\u0107 dugo ciljaju na <em>iOS<\/em> ure\u0111aje zbog njihove \u0161iroke korisni\u010dke baze i uo\u010denih sigurnosnih propusta. Uprkos robusnim bezbjednosnim mjerama kompanije <em>Apple<\/em>, zlonamjerni akteri uspijevaju da iskoriste nedostatke u operativnom sistemu i aplikacijama tre\u0107ih strana, \u0161to im omogu\u0107ava neovla\u0161ten pristup ure\u0111ajima. <em>LightSpy<\/em> zlonamjerni softver koristi ove slabosti kako bi kompromitovao ure\u0111aje i omogu\u0107io zlonamjernim akterima pristup vrijednim korisni\u010dkim <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/16\/podaci-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">podacima<\/a> koji se nalaze na njima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Za razliku od zlonamjernih softvera dizajniranih za <em>Android<\/em>, <em>macOS<\/em> ili starije verzije <em>iOS<\/em> operativnog sistema, <em>LightSpy<\/em> zlonamjerni softver nije samo jedna datoteka ve\u0107 arhiva koja sadr\u017ei devet datoteka strukturiranih kao obi\u010dan <em>iOS<\/em> paket. Osnovne komponente <em>LightSpy<\/em> zlonamjernog softvera uklju\u010duju:<\/span><\/p>\n<ul>\n<li><span style=\"font-size: 14pt;\"><em>plist<\/em> (manifest aplikacije),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>RootFS<\/em> (dio <em>jailbreak<\/em> alata),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>CodeResources<\/em> (datoteka sa podacima o potpisima za svaku datoteku unutar paketa),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>Jailbreakd<\/em> (dio <em>jailbreak<\/em> alata),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>dylib<\/em> (<em>LightSpy<\/em> <em>Core<\/em> biblioteka odgovorna za snimanje mikrofona),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>light<\/em> (<em>LightSpy<\/em> <em>Core<\/em>),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>loadJailbreakd<\/em> (dio <em>jailbreak<\/em> alata),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>p12<\/em> (potpisivanje fajl certifikata koji se koristi za bijelu listu test datoteke) i<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>test<\/em> (pomo\u0107nu datoteku).<\/span><\/li>\n<\/ul>\n<p><span style=\"font-size: 14pt;\">Jezgro se zasniva na nekoliko okvira kao \u0161to su <em>HLNetworkReachability<\/em> za provjeru dostupnosti Interneta, <em>FMDB<\/em> za kreiranje i pristup <em>SQLite<\/em> bazi podataka, <em>SSZipArchive<\/em> za raspakivanje de\u0161ifrovanih dodataka <em>ZIP<\/em> arhive i <em>Libwebsockets<\/em> za <em>C2<\/em> komunikaciju. Tu <em>LightSpy<\/em> <em>Core<\/em> ima vi\u0161estruku namjenu, od pru\u017eanje digitalnog otisaka ure\u0111aja (eng. <em>fingerprinting<\/em>), prenosa cjelokupne komunikacije sa kontrolnim serverom koriste\u0107i samo jezgro, do preuzimanje dodatnih modula po potrebi.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Najnovija verzija ozlogla\u0161enog <em>LightSpy<\/em> zlonamjernog softvera se zna\u010dajno pro\u0161irila u verziji <em>7.9.0<\/em>, pove\u0107av\u0161i se sa originalnih 12 dodataka na impresivnih 28 razli\u010ditih dodataka. Sedam od ovih novih dodataka je posebno dizajnirano sa destruktivnim mogu\u0107nostima koje ciljaju na rad ure\u0111aja. Ovo zna\u010dajno pro\u0161irenje funkcionalnosti \u010dini ga jo\u0161 zna\u010dajnijom prijetnjom u digitalnom prostoru u odnosu na prethodne verzije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"LightSpy_dodaci\"><\/span><strong><em>LightSpy <\/em>dodaci<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni akteri koji stoje iza <em>LightSpy<\/em> zlonamjernog softvera pokazuju prilagodljivost u svojim kampanjama, koriste\u0107i razli\u010dite skupove dodataka u zavisnosti od cilja. Jedna takva kampanja uklju\u010duje destruktivne dodatke koji mogu poremetiti stabilnost operativnog sistema ure\u0111aja, sa mogu\u0107no\u0161\u0107u zamrzavanja ure\u0111aja ili \u010dak spre\u010davanja njegovog pokretanja. Ove destruktivne karakteristike sugeri\u0161u nivo sofisticiranosti i resursa koji su na raspolaganju programerima koji stoje iza ovog zlonamjernog softvera.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Arhitektura zlonamjernog softvera se zna\u010dajno pro\u0161irila u verziji <em>7.9.0<\/em>, pove\u0107av\u0161i se sa originalnih 12 dodataka na impresivnih 28 razli\u010ditih dodataka. Ovi dodaci su dizajnirani da snime \u0161irok spektar osjetljivih podataka kao \u0161to su informacije o <em>Wi-Fi<\/em> mre\u017ei, snimci ekrana, detalji o lokaciji, <em>iCloud<\/em> <em>Keychain<\/em> akreditivi, zvu\u010dni snimci, fotografije, istorija internet pregleda\u010da, kontakti, istorija poziva i <em>SMS<\/em> poruke. Tako\u0111e prikupljaju informacije iz razli\u010ditih aplikacija kao \u0161to su <em>Files<\/em>, <em>LINE<\/em>, <em>Mail<\/em> <em>Master<\/em>, <em>Telegram<\/em>, <em>Tencent<\/em> <em>QQ<\/em>, <em>WeChat<\/em> i <em>WhatsApp<\/em>. \u0160tavi\u0161e, <em>LightSpy<\/em> dodaci su sposobni da generi\u0161u la\u017ena <em>push<\/em> obavje\u0161tenja koja sadr\u017ee odre\u0111ene internet adrese.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pored toga, novi dodaci posjeduju destruktivne mogu\u0107nosti koje mogu da izbri\u0161u medijske datoteke, <em>SMS<\/em> poruke, profile konfiguracije <em>Wi-Fi<\/em> mre\u017ee, kontakte i istoriju internet pregleda\u010da, kao i da zamrznu ure\u0111aje i sprije\u010de njihovo ponovno pokretanje.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Distribucija_i_lanac_napada\"><\/span><strong>Distribucija i lanac napada<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Zlonamjerni akteri koji stoje iza ovog zlonamjernog softvera su pro\u0161irili podr\u0161ku za <em>iOS<\/em> platformu, ciljaju\u0107i do verzije <em>13.3<\/em>. Oni koriste javno dostupnu <em>Safari<\/em> eksploataciju <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-9802\" target=\"_blank\" rel=\"noopener\"><em>CVE-2020-9802<\/em><\/a> za po\u010detni pristup i <a href=\"https:\/\/nvd.nist.gov\/vuln\/detail\/CVE-2020-3837\" target=\"_blank\" rel=\"noopener\"><em>CVE-2020-3837<\/em><\/a> za eskalaciju privilegija. <\/span><span style=\"font-size: 14pt;\">Ta\u010dan mehanizam za distribuciju ovog \u0161pijunskog softvera je nejasan, iako se vjeruje da je orkestriran napadima vodenih rupa (eng. <em>watering hole attack<\/em>). U kampanji iz 2020. godine kori\u0161ten je ovaj vektor napada, pa se pretpostavlja da se i distribucija ove verzije vr\u0161i na isti na\u010din.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Lanci napada koji distribuiraju zlonamjerni softver koriste poznate bezbjednosne propuste da bi pokrenuli <em>WebKit<\/em> eksploataciju (<em>CVE-2020-9802<\/em>), ispu\u0161taju\u0107i datoteku sa obmanjuju\u0107om ekstenzijom \u201c<em>.PNG<\/em>\u201d, koja sadr\u017ei <em>Mach-O<\/em> binarnu datoteku odgovornu za preuzimanje <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/payload\/\" target=\"_blank\" rel=\"nofollow noopener\">korisnih podataka<\/a> sljede\u0107e faze sa udaljenog servera, zloupotrebom gre\u0161ke u o\u0161te\u0107enju memorije (<em>CVE-2020-3837<\/em>). Ovaj dvostruki pristup omogu\u0107ava <em>LightSpy<\/em> zlonamjernom softveru da zaobi\u0111e <em>Apple<\/em> bezbjednosne mjere i uspostavi upori\u0161te na zara\u017eenim ure\u0111ajima.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Porijeklo\"><\/span><strong>Porijeklo<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Kampanje do danas nisu pripisane poznatom prijetnji ili grupi. Me\u0111utim, analiza je pokazala da destruktivne karakteristike <em>LightSpy<\/em> zlonamjernog softvera sugeri\u0161u nivo sofisticiranosti razvojnog tima, \u0161to ukazuje na najmanje tri programera na osnovu slo\u017eenosti k\u00f4da.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tehni\u010dki indikatori kao \u0161to je sistem prera\u010dunavanja koordinata \u201c<em>specifi\u010dan za Kinu<\/em>\u201d u dodatku za lokaciju i oznake kineskog jezika u <em>Xcode<\/em> datotekama zaglavlja sna\u017eno sugeri\u0161u da <em>LightSpy<\/em> zlonamjerni softver poti\u010de iz Kine. Efikasnost ovog zlonamjernog softvera bila je djelimi\u010dno ograni\u010dena ciklusima a\u017euriranja <em>iOS<\/em> operativnog sistema, ali korisnici u regionima pogo\u0111enim Kineskim Velikim za\u0161titnim zidom ostali su ranjivi zbog ograni\u010denog pristupa a\u017euriranjima sistema.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong>ZAKLJU\u010cAK<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako <a href=\"https:\/\/sajberinfo.com\/en\/2022\/02\/27\/hakeri-eticki-hakeri-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">sigurnosni istra\u017eiva\u010di<\/a> nastavljaju da otkrivaju zamr\u0161enosti naprednog zlonamjernog softvera <em>LightSpy<\/em> za <em>iOS<\/em> operativni sistem, klju\u010dno je da korisnici ostanu oprezni i primjenjuju robusne bezbjednosne mjere kako bi za\u0161titili svoje ure\u0111aje od ovakvih prijetnji. Najnovija verzija <em>LightSpy<\/em> (<em>7.9.0<\/em>) pokazuje zna\u010dajna pobolj\u0161anja u svojim destruktivnim sposobnostima, \u0161to ga \u010dini stra\u0161nim protivnikom u digitalnom okru\u017eenju prijetnji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Pro\u0161ireni set dodataka omogu\u0107ava ovom zlonamjernom softveru da uhvati jo\u0161 \u0161iri spektar osjetljivih informacija sa inficiranih ure\u0111aja, uklju\u010duju\u0107i poruke, kontakte, podatke o lokaciji i jo\u0161 mnogo toga. Modularna priroda zlonamjernog softvera omogu\u0107ava mu da se vremenom prilagodi i pro\u0161iri svoje mogu\u0107nosti, a analiza sigurnosnih istra\u017eivala sugeri\u0161e da njegovi programeri imaju na raspolaganju resurse da nastave da usavr\u0161avaju i pro\u0161iruju ovaj sofisticirani \u0161pijunski softver.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Dok bitka izme\u0111u zlonamjernih aktera i stru\u010dnjaka za <a href=\"https:\/\/sajberinfo.com\/en\/2018\/12\/23\/sajber-bezbjednost\/\" target=\"_blank\" rel=\"nofollow noopener\">sajber bezbjednost<\/a> nastavlja da se razvija, korisnici moraju da ostanu na oprezu, da a\u017euriraju svoje ure\u0111aje i da budu svjesni potencijalnih prijetnji, tako \u0161to \u0107e razumjeti taktike zlonamjernih aktera i prilagoditi odbranu u skladu sa tim.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong>ZA\u0160TITA<\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Otkrivanjem pobolj\u0161ane verzije <em>LightSpy<\/em> zlonamjernog softvera, od klju\u010dne je va\u017enosti za pojedince i organizacije da preduzmu proaktivne mjere kako bi za\u0161titili svoju digitalnu imovinu. U nastavku slijedi nekoliko preporuka koje mogu pomo\u0107i pojedincima i organizacijama da oja\u010daju svoju odbranu od ovog mo\u0107nog \u0161pijunskog softvera:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\"><em>LightSpy<\/em> zlonamjerni softver nagla\u0161ava va\u017enost odr\u017eavanja a\u017eurnog softvera na svim ure\u0111ajima. Redovno a\u017euriranje operativnih sistema, aplikacija i bezbjednosnih rje\u0161enja osigurava posjedovanje najnovijih ispravki za poznate ranjivosti, \u0161to ote\u017eava zlonamjernim akterima da ih iskoriste,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Instalirati renomirani bezbjednosni softver koji mo\u017ee pomo\u0107i u otkrivanju i spre\u010davanju infiltracije <em>LightSpy<\/em> zlonamjernog softvera na ure\u0111aju. Uvjeriti se da se izabrani softver redovno a\u017eurira i da nudi za\u0161titu u realnom vremenu od zlonamjernog softvera, \u0161pijunskog softvera i drugih prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Primjenjivati oprez kod sumnjive elektronske po\u0161te i veza, jer <a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>phishing<\/em> napadi<\/a> su uobi\u010dajeni metod za isporuku \u0161pijunskog softvera. Biti oprezan prilikom otvaranja elektronske po\u0161te od nepoznatih po\u0161iljalaca ili klikova na veze unutar njih. Ako elektronska po\u0161ta izgleda sumnjivo, provjetriti njenu autenti\u010dnost prije preduzimanja bilo kakvih radnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Za\u0161tititi svoju ku\u0107nu i radnu <em>Wi-Fi<\/em> mre\u017eu kori\u0161\u0107enjem jakih, jedinstvenih <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinki<\/a> za rutere i omogu\u0107avanjem <em>WPA2<\/em> Pored toga, onemogu\u0107avanje funkcionalnosti <em>WPS<\/em> (<em>Wi-Fi Protected Setup<\/em>) mo\u017ee pomo\u0107i u spre\u010davanju neovla\u0161tenog pristupa mre\u017ei,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Obratiti pa\u017enju na dozvole koje zahtijevaju aplikacije pre nego \u0161to budu instalirane na ure\u0111aj. Potrebno je biti oprezan sa bilo kojom aplikacijom koja tra\u017ei prekomjerne ili nepotrebne dozvole, jer to mo\u017ee biti znak zle namjere,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno praviti <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije podataka<\/a>, jer one osiguravaju da se mogu oporaviti va\u017eni podaci u slu\u010daju da ure\u0111aj bude ugro\u017een <em>LightSpy<\/em> zlonamjernim softverom ili drugim oblicima \u0161pijunskog softvera. Koristiti usluge skladi\u0161tenja u oblaku ili eksterne \u010dvrste diskove za \u010duvanje rezervnih kopija datoteka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristite <a href=\"https:\/\/sajberinfo.com\/en\/2021\/10\/17\/vpn-sigurno-mrezno-povezivanje\/\" target=\"_blank\" rel=\"nofollow noopener\">virtualnu privatnu mre\u017eu<\/a> (eng. <em>Virtual Private Network \u2013 VPN<\/em>), jer <em>VPN<\/em> <a href=\"https:\/\/sajberinfo.com\/en\/2022\/04\/10\/enkripcija-podataka-funkcionisanje-i-vrste-epizoda-2\/\" target=\"_blank\" rel=\"nofollow noopener\">\u0161ifruje<\/a> internet saobra\u0107aj, \u0161to ote\u017eava zlonamjernim akterima da presretnu i nadgledaju korisni\u010dke aktivnosti na mre\u017ei. Ovaj dodatni sloj bezbjednosti mo\u017ee pomo\u0107i u za\u0161titi od <em>LightSpy<\/em> zlonamjernog softvera i drugih prijetnji koje ciljaju mre\u017ene podatke,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Va\u017eno je obrazovati se i biti informisan o najnovijim vestima i trendovima iz sajber bezbjednosti je od su\u0161tinskog zna\u010daja za za\u0161titu od novih prijetnji kao \u0161to je <em>LightSpy<\/em> zlonamjerni softver. Pratiti ugledne blogove o sajber bezbjednosti, forume i naloge na dru\u0161tvenim mre\u017eama kako bi se ostalo informisanim o novim de\u0161avanjima i najboljim praksama.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-size: 14pt;\">Primjenom ovih preporuka pojedinci i organizacije zna\u010dajno mogu smanjiti rizik od toga da postanu \u017ertva <em>LightSpy<\/em> zlonamjernog softvera ili sli\u010dnih \u0161pijunskih napada. Va\u017eno je biti oprezan, proaktivan i davati prioritet bezbjednosti svojih digitalnih sredstava.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>LightSpy je napredni i prikriveni \u0161pijunski softver koji cilja na iOS ure\u0111aje i upravo je pobolj\u0161an, kako je otkrila kompanija za sajber bezbjednost ThreatFabric. Ovaj zlonamjerni softver predstavlja zna\u010dajnu prijetnju korisnicima zbog svoje sposobnosti&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":7377,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[2337,2336,2334,2335,2339,2332,1126,2333,2338],"class_list":["post-7374","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-china-based-victims","tag-chinese-origin-indicators","tag-destructive-capabilities","tag-exfiltration-of-data","tag-freeze-the-device","tag-ios-malware","tag-lightspy-malware","tag-lightspy-plugins","tag-prevent-device-to-boot-up"],"_links":{"self":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=7374"}],"version-history":[{"count":0,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/7374\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/7377"}],"wp:attachment":[{"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=7374"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=7374"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=7374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}