Sākumlapa » Apdraudējumi » Kā spiegrogrammatūra LightSpy inficēja Honkongas iedzīvotāju iPhone tālruņus

Kā spiegrogrammatūra LightSpy inficēja Honkongas iedzīvotāju iPhone tālruņus

Pēdējā laikā mēs arvien biežāk varam dzirdēt par uzbrukumiem iPhone tālruņiem ar mērķi uzstādīt spiegprogrammatūru. Šīs ierīces var būt īpaši salds mērķis valstu sponsorētajiem hakeriem, jo operētājsistēmai iOS tās ražotāja Apple politikas dēļ antivīrusi joprojām neeksistē un noteikt, vai viedtālrunis ir inficēts, ir ļoti apgrūtinoši vai pat gandrīz neiespējami. Tagad klajā ir nākuši kiberdrošības risinājumu ražotāju Kaspersky un Trend Micro viens otru papildinoši pētījumi, kuros eksperti apraksta, kā Honkongā viltotu ziņu vietņu apmeklētāju iPhone tālruņos automātiski tika instalēta spiegprogrammatūra LightSpy.

 

 

Šī gada janvārī eksperti atklāja liela mēroga uzbrukumu, kas bija mērķēts uz Honkongas iedzīvotājiem, lai upuru viedtālruņos uzstādītu daudzfunkcionālu iOS operētājsistēmai paredzētu ļaunprogrammatūru, kas nosaukta par LightSpy.

 

Kā LightSpy inficēja iOS ierīces

Ļaunprogrammatūra nonāca upuru viedtālruņos, kad viņi apmeklēja vienu no vairākām lapām, kas bija maskētas kā vietējie ziņu resursi. Uzbrucēji vienkārši nokopēja šo resursu kodu un izveidoja savus ziņu vietņu klonus.

No šiem resursiem apmeklētāju viedtālruņos tika lejupielādēta vesela virkne ekspluatējumu, kuru darbības rezultāts bija pašas LightSpy instalēšana. Saites uz viltus vietnēm tika izplatītas populāros forumos Honkongā. Pietika apmeklēt ļaunprātīgo lapu un iPhone bija inficēts. Nekādas papildus lietotāja darbības nebija nepieciešamas.

 

Kas ir LightSpy

Ļaunprogrammatūra LightSpy ir modulāra lūka (backdoor), ar kuras palīdzību uzbrucējs var attālināti izpildīt komandas inficētā ierīcē un vispār darīt ar upura tālruni daudzas nepatīkamas lietas.

Piemēram, var noteikt viedtālruņa atrašanās vietu, saņemt kontaktu sarakstu un zvanu vēsturi, apskatīt, kuriem Wi-Fi tīkliem cietušais bijis pievienojies, skenēt vietējo tīklu un nosūtīt datus par visām atklātajām IP adresēm uz serveri. Turklāt lūkai ir moduļi informācijas nozagšanai no Keychain (iOS paroļu un šifrēšanas atslēgu krātuve) un saziņas rīkiem WeChat, QQ un Telegram.

Interesanti, ka uzbrucēji neizmantoja nulles dienas ievainojamības, bet gan tā saucamās pirmās dienas ievainojamības, kas ir jaunatklāti caurumi, kuriem ielāpi jau ir izlaisti, bet ir iekļauti tikai jaunākajos sistēmas atjauninājumos. Tie, kuri bija atjauninājuši operētājsistēmu savlaicīgi, nevarēja inficēties, taču, protams, ne visi savlaicīgi atjaunina operētājsistēmu savās ierīcēs. Riska grupā bija lietotāji ar viedtlāruņiem ar iOS 12.1 un 12.2 (problēma skāra modeļus no iPhone 6s līdz iPhone X).

Teikums augstāk ne velti ir izcelts, jo nesena aptauja parādīja, ka 78% Latvijas iedzīvotāju pakļauj sevi kiberriskiem, atliekot mobilo ierīču operētājsistēmu atjauninājumus, bet 5% no aptaujātajiem atjauninājumus neinstalē vispār.

 

Kā pasargāt sevi no spiegprogrammatūras LightSpy

Nav skaidrs, vai LightSpy tiks izmantots kaut kur citur, taču šādi rīku komplekti parasti gūst plašāku pielietojumu, tāpēc nevajadzētu domāt, ka tas noteikti ies secen. Lielākai drošībai ievērojiet piesardzības pasākumus!

  • Instalējiet operētājsistēmas atjauninājumus. Ja nevēlaties to darīt iOS 13 problēmu dēļ, nebaidieties: pašreizējā versijā (13.4) ir izlabotas kļūdas ar pieslēgšanos Wi-Fi un citi nepatīkami sīkumi.
  • Esiet uzmanīgi ar saitēm, it īpaši ar tām, kuras atsūtījuši svešinieki. Pat ja no pirmā acu uzmetiena šķiet, ka saite ved uz zināmu vietni, rūpīga tās pārbaude nekaitēs.

Izmantoti Kaspersky materiāli.

Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

− 2 = 5

Uz augšu