Spyware PhoneSpy nouvellement découvert déjà infecté 1000 Téléphone (s

Plus que 1,000 Les appareils Android ont été infectés par le nouveau logiciel espion PhoneSpy, qui enregistre secrètement l'audio et la vidéo en temps réel, vole des fichiers et effectue de nombreuses autres actions de logiciels espions, selon à Zimperium. Le malware est principalement destiné aux utilisateurs sud-coréens.

Au total, les chercheurs ont trouvé 23 applications qui ont secrètement installé des logiciels espions sur les utilisateurs’ dispositifs. Parmi eux se trouvaient l'application compagnon de yoga, Messager Kakao Talk, navigateur de galerie d'images, outil de retouche photo et plus.

Pendant l'installation, de telles applications demandent à la victime d'accorder de nombreuses autorisations, mais c'est la seule chose qui peut éveiller les soupçons de l'utilisateur – autrement, TéléphoneSpy se comporte furtivement.

Les logiciels malveillants demandent des autorisations
Les logiciels malveillants demandent des autorisations

Zimperium les experts n'ont trouvé aucune preuve que des applications infectées sont disponibles sur Google Play ou d'autres magasins d'applications. Par conséquent, ils soupçonnent que PhoneSpy se propage via la redirection du trafic ou l'ingénierie sociale.

Applications infectées
Applications infectées

Le logiciel espion intégré à ces applications et offre un large éventail de fonctionnalités et de fonctions d'espionnage. Essentiellement, PhoneSpy fonctionne comme un cheval de Troie d'accès à distance (RAT) qui reçoit et exécute des commandes de ses opérateurs pour collecter et voler des données et plus. Alors, PhoneSpy peut:

  1. collecter une liste complète des applications installées;
  2. voler des informations d'identification à l'aide de phishing (le malware a des modèles pour Facebook, Instagram, Cacao, et Google);
  3. voler des images;
  4. suivre les emplacements via GPS;
  5. voler des SMS;
  6. voler des contacts téléphoniques;
  7. voler les journaux d'appels;
  8. enregistrer l'audio en temps réel;
  9. enregistrer une vidéo en temps réel à l'aide des caméras avant et arrière de l'appareil;
  10. accéder à l'appareil photo pour prendre des photos avec les caméras avant et arrière;
  11. envoyer un SMS à un numéro de téléphone contrôlé par l'attaquant avec un texte contrôlé par l'attaquant;
  12. récupérer des informations sur l'appareil (IMEI, marque, nom de l'appareil, Version Android);
  13. masquez votre présence dans le système en masquant votre icône.
Alors, après infection, l'appareil mobile de l'utilisateur transmettra des données de localisation GPS précises aux pirates, et téléchargera également des photos et des messages sur le serveur de contrôle, listes de contacts et documents téléchargés. Les chercheurs disent que les données volées des appareils pourraient être utilisées, par example, pour chantage et espionnage personnel et corporatif.

Permettez-moi de vous rappeler que nous avons également écrit que Exploits Windows et DevilsEye les logiciels espions sont associés à la société israélienne Candiru.

Helga Smith

J'ai toujours été intéressé par l'informatique, en particulier la sécurité des données et le thème, qui s'appelle de nos jours "science des données", depuis mon adolescence. Avant de rejoindre l'équipe de suppression de virus en tant que rédacteur en chef, J'ai travaillé comme expert en cybersécurité dans plusieurs entreprises, dont l'un des sous-traitants d'Amazon. Une autre expérience: J'ai enseigné dans les universités d'Arden et de Reading.

Laisser un commentaire

Ce site utilise Akismet pour réduire le spam. Découvrez comment vos données de commentaire est traité.

Bouton retour en haut de la page