{"id":6524,"date":"2024-04-30T11:36:39","date_gmt":"2024-04-30T09:36:39","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=6524"},"modified":"2024-04-30T11:36:39","modified_gmt":"2024-04-30T09:36:39","slug":"lightspy-ios-spijunski-softver","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2024\/04\/30\/lightspy-ios-spijunski-softver\/","title":{"rendered":"LightSpy iOS \u0161pijunski softver"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Napredni mobilni \u0161pijunski softver <a href=\"https:\/\/blogs.blackberry.com\/en\/2024\/04\/lightspy-returns-renewed-espionage-campaign-targets-southern-asia-possibly-india\" target=\"_blank\" rel=\"noopener\"><em>LightSpy<\/em> ponovo se pojavio nakon perioda neaktivnosti<\/a>, ciljaju\u0107i na pojedince prvenstveno u zemljama ju\u017ene Azije. Ovaj zlonamjerni implant, koji zara\u017eeni telefon mo\u017ee da pretvori u mo\u0107an \u0161pijunski ure\u0111aj, ponovo je aktuelan zbog svojih pro\u0161irenih mogu\u0107nosti i novih meta.<\/span><\/p>\n<div id=\"attachment_6526\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-6526\" class=\"size-full wp-image-6526\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/mobile-spyware-LightSpy.jpg\" alt=\"LightSpy\" width=\"1024\" height=\"1024\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/mobile-spyware-LightSpy.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/mobile-spyware-LightSpy-300x300.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/mobile-spyware-LightSpy-150x150.jpg 150w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/mobile-spyware-LightSpy-768x768.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/mobile-spyware-LightSpy-12x12.jpg 12w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/mobile-spyware-LightSpy-80x80.jpg 80w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2024\/04\/mobile-spyware-LightSpy-320x320.jpg 320w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-6526\" class=\"wp-caption-text\"><em>LightSpy iOS \u0161pijunski softver; Source: Bing Image Creator<\/em><\/p><\/div>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Sadr\u017eaj<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #ffffff;color:#ffffff\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #ffffff;color:#ffffff\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/30\/lightspy-ios-spijunski-softver\/#LIGHTSPY\">LIGHTSPY<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/30\/lightspy-ios-spijunski-softver\/#Nova_verzija\">Nova verzija<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/30\/lightspy-ios-spijunski-softver\/#ZAKLJUCAK\">ZAKLJU\u010cAK<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/sajberinfo.com\/en\/2024\/04\/30\/lightspy-ios-spijunski-softver\/#ZASTITA\">ZA\u0160TITA<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2><span class=\"ez-toc-section\" id=\"LIGHTSPY\"><\/span><strong><span style=\"font-size: 14pt;\">LIGHTSPY<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>LightSpy<\/em> je sofisticirani alat za \u0161pijuna\u017eu koji koriste napada\u010di da bi dobili neovla\u0161teni pristup osjetljivim informacijama sa kompromitovanih ure\u0111aja. On omogu\u0107ava daljinsko snimanje i eksfiltraciju zvuka, sveobuhvatno pra\u0107enje istorije pregleda\u010da, evidentiranje ure\u0111aja i mogu\u0107nost kra\u0111e podataka iz popularnih aplikacija kao \u0161to su <em>Telegram<\/em>, <em>QQ<\/em>, <em>WeChat<\/em> i <em>iCloud<\/em> <em>Keychain.<\/em><\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/malware\/\" target=\"_blank\" rel=\"nofollow noopener\">Zlonamjerni softver<\/a> se \u0161iri putem napada vodenih rupa (eng. <em>watering hole attack<\/em>) koji ciljaju pojedince kompromituju\u0107i internet stranice sa vestima koje oni \u010desto posje\u0107uju. Jednom kada korisnik posjeti zara\u017eenu lokaciju, njegov ure\u0111aj postaje ranjiv na <em>LightSpy<\/em> napad. Ta\u010dna ulazna ta\u010dka po\u010detne infekcije ostaje nejasna, ali se vjeruje da se to dogodilo preko kompromitovanih internet lokacija sa vestima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><em>LightSpy<\/em> funkcioni\u0161e kao heterogeni alat za \u0161pijuna\u017eu, sposoban da prikupi razli\u010dite vrste podataka sa kompromitovanih ure\u0111aja. Mo\u017ee da prikuplja osjetljive informacije kao \u0161to su kontakti, <em>SMS<\/em> poruke, detalji o lokaciji i zvu\u010dni snimci iz <em>VoIP<\/em> poziva. \u0160tavi\u0161e, zlonamjerni softver mo\u017ee sastaviti listu povezanih <em>Wi-Fi <\/em>mre\u017ea, prikupljati informacije o instaliranim aplikacijama, snimati slike pomo\u0107u kamere ure\u0111aja, snimati zvuk i izvr\u0161avati komande primljene sa servera, potencijalno daju\u0107i potpunu kontrolu nad zara\u017eenim ure\u0111ajima. Ove napredne funkcije za \u0161pijuna\u017eu \u010dine <em>LightSpy<\/em> mo\u0107nim alatom za prislu\u0161kivanje privatnih razgovora i prikupljanje obavje\u0161tajnih podataka.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Analiza kompanije <em>ThreatFabric<\/em> u oktobru 2023. godine otkrila je upadljive sli\u010dnosti infrastrukture i funkcionalnosti izme\u0111u<em> LightSpy <\/em>zlonamjernog softvera <em>i <\/em><a href=\"https:\/\/sajberinfo.com\/en\/2023\/07\/25\/zlonamjerna-grupa-apt41-napada-android-uredjaje\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>DragonEgg<\/em> Android \u0161pijunskog softvera<\/a> povezanog sa kineskom nacionalnom grupom <em>APT41<\/em> (poznatom jo\u0161 kao <em>Winnti<\/em>). Ovo sugeri\u0161e potencijalnu aktivnost koju sponzori\u0161e dr\u017eava koja stoji iza razvoja <em>LightSpy<\/em> zlonamjernog softvera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><strong><span style=\"font-size: 14pt;\">Nova verzija<em><br \/>\n<\/em><\/span><\/strong><\/h3>\n<p><span style=\"font-size: 14pt;\">Najnovija verzija <em>LightSpy<\/em> nazvana \u201c<em>F_Warehous<\/em>e\u201d pojavila se u kampanji sajber \u0161pijuna\u017ee koja cilja na pojedince prvenstveno u ju\u017enoazijskim zemljama, uklju\u010duju\u0107i Indiju, \u0160ri Lanku, Avganistan, Pakistan, Banglade\u0161, Nepal, Butan, Maldive i Iran. Ovaj napredni alat za \u0161pijuniranje se distribuira preko kompromitovanih internet lokacija i napada vodenih rupa, omogu\u0107avaju\u0107i napredni <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>backdoor<\/em> <\/a>na <em>iOS<\/em> ure\u0111ajima.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Modularni okvir <em>LightSpy<\/em> zlonamjernog softvera ima sveobuhvatan skup funkcija koje mogu pretvoriti zara\u017eeni telefon u mo\u0107an \u0161pijunski ure\u0111aj. \u0160pijunski softver ima pristup razli\u010ditim izvorima podataka kao \u0161to su:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Istorija pla\u0107anja sa <em>WeChat<\/em> <em>Pay<\/em> (<em>Weixin<\/em> <em>Pay<\/em> u Kini),<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Kontakti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>SMS<\/em> poruke,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Istorija telefonskih poziva,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><em>GPS<\/em> lokacija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Istorija <em>Wi-Fi<\/em> povezivanja,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Istorija internet pregleda\u010da <em>Safari<\/em> i <em>Chrome<\/em>,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Prikupljanje informacija o instaliranim aplikacijama,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Pristupanje kameri i tajno pravljenje fotografija,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Preuzimanje podataka iz <em>iCloud<\/em> <em>Keychain <\/em>aplikacije,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Snimanje zvuka.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\"><em>\u201cProgram za u\u010ditavanje pokre\u0107e proces u\u010ditavanjem i \u0161ifrovanog i naknadno de\u0161ifrovanog LightSpy jezgra. Jezgro LightSpy funkcioni\u0161e kao slo\u017een okvir za \u0161pijuna\u017eu, dizajniran da se prilagodi pro\u0161irenjima. Program za u\u010ditavanje je odgovoran za u\u010ditavanje ovih dodataka, od kojih svaki pro\u0161iruje funkcionalnost glavnog LightSpy implantata. Svaki dodatak prolazi kroz proces bezbjednog preuzimanja sa servera zlonamjernog aktera u \u0161ifrovanom formatu, nakon \u010dega sledi de\u0161ifrovanje, pre nego \u0161to se izvr\u0161i u sistemskom okru\u017eenju.\u201d<\/em><\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\"><em>\u00a0<\/em><\/span><span style=\"font-size: 14pt;\"><em>&#8211; BlackBerry &#8211;<\/em><\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-size: 14pt;\">Ova opse\u017ena mogu\u0107nost prikupljanja podataka \u010dini <em>LightSpy<\/em> mo\u0107nim alatom za aktivnosti sajber \u0161pijuna\u017ee. Najnovija verzija tako\u0111e koristi tehniku ka\u010denja certifikata (eng. <em>certificate<\/em> <em>pinning<\/em>) da sprije\u010di presretanje i otkrivanje bilo kakve komunikacije upu\u0107ene njenim komandnim i kontrolnim serverima (<em>C2<\/em>), osiguravaju\u0107i da napad ostane prikriven.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZAKLJUCAK\"><\/span><strong><span style=\"font-size: 14pt;\">ZAKLJU\u010cAK<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><em>LightSpy<\/em> je vrsta mobilnog softvera za \u0161pijuna\u017eu ili \u0161pijunskog softvera za koji je otkriveno da cilja korisnike u Ju\u017enoj Aziji. Nova verzija ovog zlonamjernog softvera, nazvana \u201c<em>F_Warehous<\/em>e\u201d je sofisticirana i sposobna da ukrade datoteke iz razli\u010ditih popularnih aplikacija, li\u010dne dokumente i medije uskladi\u0161tene na ure\u0111aju, snima audio i prikuplja \u0161irok spektar podataka kao \u0161to su istorija pregleda\u010da, lista <em>Wi-Fi<\/em> povezivanja, detalje o instaliranim aplikacijama i slike snimljene kamerom ure\u0111aja. Distribuiran je preko kompromitovanih internet lokacija i prvenstveno cilja na <em>iOS<\/em> ure\u0111aje. Potencijalne posljedice uspje\u0161nog napada mogu se kretati od <a href=\"https:\/\/sajberinfo.com\/en\/2023\/11\/07\/identity-theft\/\" target=\"_blank\" rel=\"nofollow noopener\">kra\u0111e identiteta<\/a> do te\u017eih oblika sajber kriminala ili \u010dak politi\u010dke manipulacije.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"ZASTITA\"><\/span><strong><span style=\"font-size: 14pt;\">ZA\u0160TITA<\/span><\/strong><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Kako bi korisnici za\u0161titili svoje ure\u0111aje od <em>iOS<\/em> \u0161pijunskog softvera <em>LightSpy<\/em>, oni mogu preduzeti nekoliko mjera kako bi obezbijedili svoj ure\u0111aj i sprije\u010dili potencijalne infekcije:<\/span><\/p>\n<ol>\n<li><span style=\"font-size: 14pt;\">Prvenstveno je potrebno odr\u017eavati softver a\u017eurnim, odnosno uvjerit se da su operativni sistem (<em>iOS<\/em>) i aplikacije a\u017eurirani na najnovije verzije. A\u017euriranja \u010desto uklju\u010duju va\u017ene bezbjednosne ispravke koje poma\u017eu u za\u0161titi od poznatih ranjivosti,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti oprezan sa klikovima na veze ili prilikom preuzimanja priloga u elektronskoj po\u0161ti, posebno iz nepoznatih izvora. Zlonamjerne veze ili prilozi mogu dovesti do instaliranja \u0161pijunskog softvera na ure\u0111aj,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Instalirati i koristiti renomirani <a href=\"https:\/\/sajberinfo.com\/en\/2021\/08\/17\/antivirusni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">antivirusni softver<\/a> dizajniran za <em>iOS<\/em> ure\u0111aje koji mo\u017ee pomo\u0107i u otkrivanju i uklanjanju potencijalnih prijetnji,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Biti oprezan prilikom posjete internet stranicama sa vijestima ili drugim internet stranicama, jer ih zlonamjerni akteri mogu napasti i iskoristiti za distribuciju zlonamjernog softvera kao \u0161to je <em>LightSpy,<\/em><\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Omogu\u0107iti autentifikaciju u dva koraka (<em>2FA<\/em>) na svim nalozima kao dodatni nivo sigurnosti za naloge na mre\u017ei tako \u0161to se zahteva drugi oblik verifikacije, kao \u0161to je k\u00f4d poslat putem tekstualne poruke ili generisan od strane aplikacije za autentifikaciju, pored zahtjeva za lozinkom. Ovo mo\u017ee pomo\u0107i u spre\u010davanju neovla\u0161tenog pristupa \u010dak i ako je lozinka ugro\u017eena,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Koristiti slo\u017eene i jedinstvene <a href=\"https:\/\/sajberinfo.com\/en\/2019\/02\/24\/lozinka-password-sifra\/\" target=\"_blank\" rel=\"nofollow noopener\">lozinke<\/a> za sve svoje naloge i razmislite o kori\u0161\u0107enju menad\u017eera lozinki za njihovo bezbjedno skladi\u0161tenje. Izbjegavati koristiti informacije koje je lako pogoditi kao \u0161to su ro\u0111endani ili uobi\u010dajene rije\u010di kao lozinke,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\"><a href=\"https:\/\/sajberinfo.com\/en\/2022\/01\/02\/phishing-meta-su-ljudi-ne-tehnologija\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>Phishing<\/em> napadi<\/a> mogu navesti korisnike da otkriju osjetljive informacije ili preuzmu zlonamjerni softver na svoj ure\u0111aj. Uvijek dvaput provjeriti adresu elektronske po\u0161te po\u0161iljaoca i provjeriti da li sve veze vode do legitimnih internet lokacija pre nego \u0161to se klikne na njih. Nikada ne dijeliti li\u010dne podatke putem ne\u017eeljenih poruka,<\/span><\/li>\n<li><span style=\"font-size: 14pt;\">Redovno pregledajte dozvole za aplikacije i paziti koje aplikacije imaju pristup kojim podacima na\u00a0 <em>iPhone<\/em> ure\u0111aju. Ako se primijete bilo kakve sumnjive ili nepotrebne dozvole za odre\u0111enu aplikaciju, razmisliti o opozivanju tih dozvola ili potpunom brisanju aplikacije sa ure\u0111aja.<\/span><\/li>\n<\/ol>","protected":false},"excerpt":{"rendered":"<p>Napredni mobilni \u0161pijunski softver LightSpy ponovo se pojavio nakon perioda neaktivnosti, ciljaju\u0107i na pojedince prvenstveno u zemljama ju\u017ene Azije. Ovaj zlonamjerni implant, koji zara\u017eeni telefon mo\u017ee da pretvori u mo\u0107an \u0161pijunski ure\u0111aj, ponovo je&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":6526,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[1127,1132,1136,644,1133,1126,1134,1130,1135,1128,1129,1131,1137],"class_list":["post-6524","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-apple-ios-spyware","tag-apt41-winnti-group","tag-browser-history","tag-cybersecurity","tag-data-theft","tag-lightspy-malware","tag-location-information","tag-mobile-spyware","tag-sound-recordings","tag-south-asia-cyberattack","tag-state-sponsored-espionage","tag-threat-actor","tag-watering-hole-attacks"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6524","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=6524"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/6524\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/6526"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=6524"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=6524"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=6524"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}