Vào ngày 11/4/2024, Apple đã đưa ra cảnh báo cho người dùng ở 92 quốc gia, bao gồm cả Ấn Độ, về một “cuộc tấn công phần mềm gián điệp đánh thuê” mà họ tin rằng có thể đã ảnh hưởng đến khách hàng iPhone. Apple không cung cấp thêm thông tin chi tiết nào ngoài việc nói rằng cuộc tấn công là một nỗ lực nhằm “làm tổn hại iPhone từ xa”.
Giờ đây, theo một báo cáo nghiên cứu trên Blog Blackberry, cuộc tấn công có thể đã được thực hiện bằng cách sử dụng “một phần mềm lây nhiễm iOS tinh vi” có tên là LightSpy. Công nghệ này được cho là đã không xuất hiện kể từ khi nó được sử dụng trong chiến dịch tấn công vào năm 2020 trong bối cảnh căng thẳng chính trị ở Hồng Kông leo thang.
Sự trở lại của LightSpy được thực hiện dưới hình thức mới thông qua phiên bản có tên LightSpy F_Warehouse, bao gồm khả năng nhắm mục tiêu tài liệu và phương tiện cá nhân trên iPhone, có thể đánh cắp tệp từ các ứng dụng như WeChat và Telegram.
Blackberry cho biết LightSpy cũng có thể bí mật ghi lại âm thanh từ iPhone nhiễm mã độc, bao gồm cả các cuộc gọi VOIP. Đồng thời, nó có thể xác định những gì blog bảo mật mô tả là “dữ liệu vị trí một cách siêu rõ ràng”. Trang blog nói: “Các bằng chứng như nhận xét mã và thông báo lỗi cho thấy rõ ràng những kẻ tấn công đằng sau LightSpy là những người nói tiếng Trung Quốc bản địa”.
Người dùng iPhone được khuyến cáo sử dụng Lockdown Mode để an toàn.
Nội dung blog bao gồm mô tả về cách LightSpy hoạt động khi có trong iPhone và cách nó tránh bị phát hiện. Về cách iPhone bị lây nhiễm lần đầu, các nhà bảo mật cho rằng LightSpy sử dụng phương pháp nhắm mục tiêu vào các trang web. BlackBerry khuyên những người dùng là mục tiêu tiềm năng làm trong các lĩnh vực nhạy cảm như nhà báo hoặc chính phủ cần sử dụng chế độ phong tỏa (Lockdown Mode) mà Apple cung cấp trên iPhone.