El software espía PhoneSpy recién descubierto ya está infectado 1000 Los telefonos

Mas que 1,000 Los dispositivos Android han sido infectados con el nuevo software espía PhoneSpy, que graba en secreto audio y video en tiempo real, roba archivos y realiza muchas otras acciones de software espía, según a Zimperium. El malware está dirigido principalmente a usuarios de Corea del Sur..

En total, los investigadores encontraron 23 aplicaciones que instalan en secreto software espía en los usuarios’ dispositivos. Entre ellos se encontraba la aplicación complementaria de yoga, Mensajero Kakao Talk, navegador de galería de imágenes, herramienta de edición de fotos y más.

Durante la instalación, tales aplicaciones piden a la víctima que otorgue numerosos permisos, pero esto es lo único que puede despertar sospechas en el usuario – de otra manera, PhoneSpy se comporta sigilosamente.

El malware solicita permisos
El malware solicita permisos

Zimperium Los expertos no encontraron ninguna evidencia de que las aplicaciones infectadas estén disponibles en Google Play u otras tiendas de aplicaciones. Por lo tanto, sospechan que PhoneSpy se está propagando a través de la redirección del tráfico o la ingeniería social.

Aplicaciones infectadas
Aplicaciones infectadas

El software espía integrado en dichas aplicaciones y ofrece una amplia gama de características y funciones de espionaje.. En esencia, PhoneSpy funciona como un troyano de acceso remoto (RATA) que recibe y ejecuta comandos de sus operadores para recopilar y robar datos y más. Asi que, PhoneSpy puede:

  1. recopilar una lista completa de aplicaciones instaladas;
  2. robar credenciales mediante phishing (el malware tiene plantillas para Facebook, Instagram, Cacao, y Google);
  3. robar imágenes;
  4. rastrear ubicaciones a través de GPS;
  5. robar mensajes SMS;
  6. robar contactos telefónicos;
  7. robar registros de llamadas;
  8. grabar audio en tiempo real;
  9. grabar video en tiempo real usando las cámaras frontal y trasera del dispositivo;
  10. acceder a la cámara para tomar fotos con las cámaras frontal y trasera;
  11. enviar SMS a un número de teléfono controlado por el atacante con un texto controlado por el atacante;
  12. recuperar información sobre el dispositivo (IMEI, marca, nombre del dispositivo, versión de Android);
  13. ocultar su presencia en el sistema ocultando su icono.
Asi que, después de la infección, El dispositivo móvil del usuario transmitirá datos de ubicación GPS precisos a los piratas informáticos., y también cargará fotos y mensajes al servidor de control, listas de contactos y documentos descargados. Los investigadores dicen que los datos robados de los dispositivos podrían usarse, por ejemplo, por chantaje y espionaje personal y corporativo.

Déjame recordarte que también escribimos eso Explotaciones de Windows y DevilsEye el software espía está asociado con la empresa israelí Candiru.

Helga Smith

Siempre me interesaron las ciencias de la computación., especialmente la seguridad de los datos y el tema, que se llama hoy en día "Ciencia de los datos", desde mi adolescencia. Antes de ingresar al equipo de eliminación de virus como editor en jefe, Trabajé como experto en ciberseguridad en varias empresas., incluido uno de los contratistas de Amazon. Otra experiencia: He enseñado en las universidades de Arden y Reading..

Deja una respuesta

Este sitio utiliza para reducir el spam Akismet. Aprender cómo se procesa sus datos comentario.

Botón volver arriba