Neu entdeckte PhoneSpy-Spyware, die bereits über infiziert ist 1000 Telefone

Mehr als 1,000 Android-Geräte wurden mit der neuen PhoneSpy-Spyware infiziert, die heimlich Audio und Video in Echtzeit aufzeichnet, stiehlt Dateien und führt viele andere Spyware-Aktionen durch, gemäß nach Zimperium. Die Malware richtet sich in erster Linie an südkoreanische Benutzer.

In Summe, die Forscher fanden 23 Apps, die heimlich Spyware auf Benutzern installiert haben’ Geräte. Darunter waren Yoga-Begleiter-Apps, Kakao Talk-Messenger, Bildergalerie-Browser, Fotobearbeitungstool und mehr.

Während der Installation, solche Anwendungen verlangen vom Opfer, zahlreiche Berechtigungen zu erteilen, aber das ist das einzige, was beim Benutzer Verdacht erregen kann – Andernfalls, TelefonSpion verhält sich heimlich.

Malware fragt nach Berechtigungen
Malware fragt nach Berechtigungen

Zimperium Experten fanden keine Hinweise darauf, dass infizierte Anwendungen verfügbar sind auf Google Play oder andere App-Stores. Deshalb, sie vermuten, dass sich PhoneSpy durch Verkehrsumleitung oder Social Engineering verbreitet.

Infizierte Anwendungen
Infizierte Anwendungen

Die Spyware, die in solche Anwendungen integriert ist und eine breite Palette von Funktionen und Spionagefunktionen bietet. Im Wesentlichen, PhoneSpy funktioniert wie ein Remote-Access-Trojaner (RATTE) das Befehle von seinen Betreibern empfängt und ausführt, um Daten zu sammeln und zu stehlen und mehr. So, PhoneSpy kann:

  1. Sammeln Sie eine vollständige Liste der installierten Anwendungen;
  2. Zugangsdaten per Phishing stehlen (die Malware hat Vorlagen für Facebook, Instagram, Kakao, und Google);
  3. Bilder stehlen;
  4. Standorte per GPS verfolgen;
  5. SMS-Nachrichten stehlen;
  6. Telefonkontakte stehlen;
  7. Anrufprotokolle stehlen;
  8. Audio in Echtzeit aufnehmen;
  9. Nehmen Sie Videos in Echtzeit mit der Front- und Rückkamera des Geräts auf;
  10. Greifen Sie auf die Kamera zu, um Fotos mit der vorderen und hinteren Kamera aufzunehmen;
  11. SMS an eine vom Angreifer kontrollierte Telefonnummer mit einem vom Angreifer kontrollierten Text senden;
  12. Informationen über das Gerät abrufen (IMEI, Marke, Gerätename, Android-Version);
  13. Verbergen Sie Ihre Anwesenheit im System, indem Sie Ihr Symbol ausblenden.
So, nach der Infektion, Das Mobilgerät des Benutzers überträgt genaue GPS-Standortdaten an Hacker, und lädt auch Fotos und Nachrichten auf den Kontrollserver hoch, Kontaktlisten und heruntergeladene Dokumente. Die Forscher sagen, dass die von den Geräten gestohlenen Daten verwendet werden könnten, beispielsweise, für persönliche und betriebliche Erpressung und Spionage.

Lass mich dich daran erinnern, dass wir das auch geschrieben haben Windows-Exploits und Teufelsauge Spyware wird mit dem israelischen Unternehmen in Verbindung gebracht Candiru.

Helga Smith

Ich habe mich schon immer für Informatik interessiert, insbesondere Datensicherheit und das Thema, das heißt heute "Datenwissenschaft", seit meiner frühen Jugend. Bevor Sie als Chefredakteur in das Virus Removal Team eintreten, Ich habe als Cybersecurity-Experte in mehreren Unternehmen gearbeitet, einschließlich eines der Vertragspartner von Amazon. Eine andere Erfahrung: Ich habe Lehraufträge an den Universitäten Arden und Reading.

Hinterlasse eine Antwort

Diese Seite nutzt Akismet Spam zu reduzieren. Erfahren Sie, wie Sie Ihren Kommentar Daten verarbeitet.

Schaltfläche "Zurück zum Anfang"