Äskettäin löydetyt PhoneSpy-vakoiluohjelmat ovat jo saaneet tartunnan 1000 Puhelimet

Enemmän kuin 1,000 Android-laitteet ovat saaneet uuden PhoneSpy-vakoiluohjelman, joka tallentaa salaa ääntä ja videota reaaliajassa, varastaa tiedostoja ja suorittaa monia muita vakoiluohjelmia, mukaan Zimperiumiin. Haittaohjelma on suunnattu ensisijaisesti eteläkorealaisille käyttäjille.

Yhteensä, tutkijat löysivät 23 sovelluksia, jotka asensivat salaa vakoiluohjelmia käyttäjiin’ laitteet. Niiden joukossa oli Jooga-kumppanisovellus, Kakao Talk messenger, kuvagallerian selain, kuvankäsittelytyökalu ja paljon muuta.

Asennuksen aikana, tällaiset hakemukset pyytävät uhria myöntämään useita lupia, mutta tämä on ainoa asia, joka voi herättää käyttäjässä epäilyksiä – muuten, PhoneSpy käyttäytyy salaperäisesti.

Haittaohjelma pyytää lupia
Haittaohjelma pyytää lupia

Zimperium Asiantuntijat eivät löytäneet todisteita siitä, että tartunnan saaneita sovelluksia olisi saatavilla Google Play tai muut sovelluskaupat. Siksi, he epäilevät PhoneSpyn leviävän liikenteen uudelleenohjauksen tai sosiaalisen manipuloinnin kautta.

Tartunnan saaneet sovellukset
Tartunnan saaneet sovellukset

Tällaisiin sovelluksiin sisäänrakennettu vakoiluohjelma tarjoaa laajan valikoiman ominaisuuksia ja vakoilutoimintoja. Pohjimmiltaan, PhoneSpy toimii kuin etäkäyttötroijalainen (ROTTA) joka vastaanottaa ja suorittaa operaattoreiltaan komennot kerätä ja varastaa tietoja ja paljon muuta. Niin, PhoneSpy voi:

  1. kerätä täydellinen luettelo asennetuista sovelluksista;
  2. varastaa tunnistetietoja tietojenkalastelulla (haittaohjelmalla on malleja Facebook, Instagram, Kaakao, ja Google);
  3. varastaa kuvia;
  4. seurata paikkoja GPS:n avulla;
  5. varastaa tekstiviestejä;
  6. varastaa puhelimen yhteystietoja;
  7. varastaa puhelulokeja;
  8. tallentaa ääntä reaaliajassa;
  9. tallentaa videota reaaliajassa käyttämällä laitteen etu- ja takakameroita;
  10. käyttää kameraa ottaaksesi kuvia etu- ja takakameroilla;
  11. lähettää tekstiviestin hyökkääjän hallitsemaan puhelinnumeroon hyökkääjän hallitsemalla tekstillä;
  12. hakea tietoja laitteesta (IMEI, brändi, laitteen nimi, Android-versio);
  13. piilota läsnäolosi järjestelmässä piilottamalla kuvake.
Niin, tartunnan jälkeen, käyttäjän mobiililaite lähettää tarkat GPS-sijaintitiedot hakkereille, ja lähettää myös valokuvia ja viestejä ohjauspalvelimelle, yhteystietoluettelot ja ladatut asiakirjat. Tutkijoiden mukaan laitteista varastettuja tietoja voidaan käyttää, esimerkiksi, henkilökohtaiseen ja yrityksen kiristykseen ja vakoiluun.

Muistutan, että kirjoitimme myös sen Windows hyödyntää ja DevilsEye vakoiluohjelmat liittyvät israelilaiseen yritykseen Candiru.

Helga Smith

Olin aina kiinnostunut tietojenkäsittelytieteistä, erityisesti tietoturva ja teema, jota kutsutaan nykyään "datatiede", jo varhaisesta teini-ikäisestäni. Ennen tulemista viruksenpoistotiimiin päätoimittajana, Olen työskennellyt kyberturvallisuuden asiantuntijana useissa yrityksissä, mukaan lukien yksi Amazonin urakoitsijoista. Toinen kokemus: Olen opettanut Ardenin ja Readingin yliopistoissa.

Jätä vastaus

Tämä sivusto käyttää Akismet roskapostin vähentämiseksi. Opi kommenttisi tietoja käsitellään.

Takaisin alkuun-painike