Nyopdaget PhoneSpy-spyware allerede inficeret over 1000 Telefoner

Mere end 1,000 Android-enheder er blevet inficeret med den nye PhoneSpy spyware, som hemmeligt optager lyd og video i realtid, stjæler filer og udfører mange andre spyware-handlinger, ifølge til Zimperium. Malwaren er primært rettet mod sydkoreanske brugere.

I alt, fandt forskerne 23 apps, der hemmeligt installerede spyware på brugere’ enheder. Blandt dem var Yoga companion app, Kakao Talk messenger, billedgalleri browser, fotoredigeringsværktøj og mere.

Under installationen, sådanne ansøgninger beder offeret om at give adskillige tilladelser, men dette er det eneste, der kan vække mistanke fra brugeren – Ellers, PhoneSpy opfører sig snigende.

Malware beder om tilladelser
Malware beder om tilladelser

Zimperium eksperter fandt ingen beviser for, at inficerede applikationer er tilgængelige på Google Play eller andre app-butikker. Derfor, de har mistanke om, at PhoneSpy spreder sig gennem trafikomdirigering eller social engineering.

Inficerede applikationer
Inficerede applikationer

Spywaren er indbygget i sådanne applikationer og tilbyder en bred vifte af funktioner og spionfunktioner. I det væsentlige, PhoneSpy fungerer som en Remote Access Trojan (ROTTE) der modtager og udfører kommandoer fra sine operatører om at indsamle og stjæle data og mere. Så, PhoneSpy kan:

  1. samle en komplet liste over installerede applikationer;
  2. stjæle legitimationsoplysninger ved hjælp af phishing (malwaren har skabeloner til Facebook, Instagram, Kakao, og Google);
  3. stjæle billeder;
  4. spore placeringer via GPS;
  5. stjæle SMS-beskeder;
  6. stjæle telefonkontakter;
  7. stjæle opkaldslogger;
  8. optage lyd i realtid;
  9. optag video i realtid ved hjælp af enhedens front- og bagkamera;
  10. få adgang til kameraet for at tage billeder med front- og bagkameraet;
  11. sende SMS til et telefonnummer styret af angriberen med en tekst styret af angriberen;
  12. hente oplysninger om enheden (IMEI, mærke, enhedsnavn, Android version);
  13. skjule din tilstedeværelse i systemet ved at skjule dit ikon.
Så, efter infektion, brugerens mobile enhed vil overføre nøjagtige GPS-placeringsdata til hackere, og vil også uploade billeder og beskeder til kontrolserveren, kontaktlister og downloadede dokumenter. Forskerne siger, at data stjålet fra enhederne kunne bruges, for eksempel, for personlig og virksomheds afpresning og spionage.

Lad mig minde dig om, at vi også skrev det Windows udnytter og DevilsEye spyware er forbundet med det israelske firma Candiru.

Helga Smith

Jeg var altid interesseret i datalogi, især datasikkerhed og temaet, som kaldes i dag "datavidenskab", siden mine tidlige teenagere. Før du kommer ind i Virus Removal-teamet som chefredaktør, Jeg arbejdede som cybersikkerhedsekspert i flere virksomheder, inklusive en af ​​Amazons entreprenører. En anden oplevelse: Jeg har undervisning på universitetene i Arden og Reading.

Efterlad et Svar

Dette websted bruger Akismet at reducere spam. Lær hvordan din kommentar data behandles.

Tilbage til toppen knap