Lo spyware LightSpy colpisce gli utenti iPhone di Hong Kong

Durante un attacco informatico a Hong Kong, lo spyware LightSpy ha infettato gli iPhone delle persone che hanno visitato falsi siti di notizie.

Lo scorso gennaio, gli esperti hanno rilevato un attacco watering-hole su larga scala volto ai residenti di Hong Kong, in cui il malware multifunzionale LightSpy per iOS è stato installato sugli smartphone delle vittime. Questo è l’ennesimo promemoria per chiunque pensi che i dispositivi Apple, in particolare gli iPhone, siano immuni ai malware; sono protetti, ovviamente, ma non del tutto.

In che modo LightSpy attacca i dispositivi iOS

Negli attacchi watering hole, il malware è comparso sugli smartphone delle vittime quando queste ultime hanno visitato uno dei numerosi siti web camuffati da giornali locali: i cybercriminali hanno semplicemente copiato il codice dei veri notiziari e hanno creato dei cloni.

Questi siti hanno caricato una serie di exploit sugli smartphone delle vittime, che hanno portato all’installazione di LightSpy. I link ai siti falsi sono stati distribuiti attraverso i forum popolari tra gli abitanti di Hong-Kong. Ciò che è bastato per infettare l‘iPhone con questo spyware è stata una sola visita a una pagina dannosa. Non c’è stato nemmeno bisogno di toccare nulla (una buona ragione per aggiornare iOS).

Cos’è LightSpy?

Il malware LightSpy è una backdoor modulare che consente a un hacker di eseguire comandi da remoto sul dispositivo infetto e,in genere, consente di prendere il controllo del telefono della vittima.

Ad esempio, il cybercriminale installa la backdoor per determinare la posizione dello smartphone, ottenere l’elenco dei contatti e la cronologia delle chiamate, vedere a quali reti Wi-Fi si è connessa la vittima, eseguire la scansione della rete locale e caricare i dati di tutti gli indirizzi IP rilevati sul suo server Command and Control (C&C). Inoltre, la backdoor dispone di moduli per rubare informazioni dal Portachiavi (password di iOS e memorizzazione delle chiavi di cifratura), oltre ai dati delle applicazioni di messaggistica WeChat, QQ e Telegram.

La cosa interessante è che gli hacker non hanno utilizzato nessuna vulnerabilità zero-day, ma le cosiddette vulnerabilità “first-day“, ossia falle scoperte di recente per le quali sono state rilasciate delle patch, ma che sono state incluse solo negli ultimi aggiornamenti del sistema. Pertanto, gli utenti iOS che hanno aggiornato i loro dispositivi in modo tempestivo non sono stati infettati, ma, naturalmente, molti non hanno installato gli aggiornamenti. L’attacco del malware LigthSpy ha minacciato i proprietari di smartphone su cui sono presenti le versioni iOS 12.1 e 12.2 (il problema riguarda i modelli dall’iPhone 6s all’iPhone X).

Come proteggersi da LightSpy

Non è ancora chiaro se LightSpy supererà I confini della Cina e si diffonderà altrove, ma questi toolkit hanno la tendenza a raggiungere un pubblico più ampio, quindi non date per scontato che il problema non vi riguardi. Prendete le seguenti precauzioni per proteggersi da LightSpy:

  • Installate l’ultima versione del sistema operativo per evitare di essere vittime di LughtSpy. Se siete riluttanti a farlo a causa di problemi con iOS 13, non temete: nella versione attuale (13.4), sono stati risolti i bug che riguardavano le reti Wi-Fi e altri aspetti fastidiosi;
  • Fate molta attenzione quando aprite i link, specialmente se inviati da sconosciuti. Anche se a prima vista sembrano reindirizzare a un sito web conosciuto, controllare attentamente l’indirizzo non costa nulla;
Consigli