Vào ngày 11/4/2024, Apple đã phát thông báo cho người dùng ở 92 quốc gia, trong đó có Ấn Độ, về một "cuộc tấn công phần mềm gián điệp đánh thuê" mà họ tin rằng có thể đã ảnh hưởng đến khách hàng sử dụng iPhone. Apple không tiết lộ thêm thông tin chi tiết nào ngoài việc nói rằng cuộc tấn công là một nỗ lực nhằm "gây hại cho iPhone từ xa".
Theo một báo cáo nghiên cứu trên Blog Blackberry, hiện nay, cuộc tấn công có thể đã được thực hiện bằng cách sử dụng "một phần mềm lây nhiễm iOS tinh vi" mang tên LightSpy. Công nghệ này được cho là đã không xuất hiện kể từ khi nó được sử dụng trong chiến dịch tấn công vào năm 2020 trong bối cảnh căng thẳng chính trị ở Hồng Kông leo thang.
Việc LightSpy trở lại đã được thực hiện thông qua phiên bản mới mang tên LightSpy F_Warehouse, có khả năng nhắm mục tiêu tài liệu và thông tin cá nhân trên iPhone, có thể đánh cắp dữ liệu từ các ứng dụng như WeChat và Telegram.
Blackberry cho biết rằng LightSpy có khả năng ghi âm từ iPhone nhiễm mã độc một cách bí mật, bao gồm cả các cuộc gọi VOIP. Ngoài ra, nó cũng có thể xác định những gì blog bảo mật mô tả là "dữ liệu vị trí một cách siêu rõ ràng". Trang blog nói: "Các bằng chứng như mã nhận xét và thông báo lỗi cho thấy rõ ràng những kẻ tấn công đằng sau LightSpy là người nói tiếng Trung Quốc bản địa".
Người dùng iPhone được khuyến khích sử dụng Chế độ Khóa để đảm bảo an toàn.
Nội dung blog bao gồm việc mô tả về cách LightSpy hoạt động trên iPhone và cách để tránh bị phát hiện. Đối với việc iPhone bị lây nhiễm lần đầu, các chuyên gia bảo mật cho rằng LightSpy thường nhắm mục tiêu vào các trang web. BlackBerry khuyên người dùng tiềm năng, như nhà báo hoặc các cán bộ chính phủ, nên sử dụng chế độ phong tỏa (Lockdown Mode) mà Apple cung cấp trên iPhone.