Nýlega uppgötvað PhoneSpy njósnaforrit þegar smitað yfir 1000 Símar

Meira en 1,000 Android tæki hafa verið sýkt af nýja PhoneSpy njósnaforritinu, sem tekur upp hljóð og mynd í leyni í rauntíma, stelur skrám og framkvæmir margar aðrar njósnahugbúnaðaraðgerðir, skv til Zimperium. Spilliforritið er fyrst og fremst beint að suður-kóreskum notendum.

Samtals, rannsakendur fundu 23 forrit sem settu upp njósnaforrit á notendur í leyni’ tæki. Meðal þeirra var Yoga companion app, Kakao Talk boðberi, myndagallerívafri, myndvinnslutól og fleira.

Við uppsetningu, slíkar umsóknir biðja fórnarlambið um að veita fjölmörg leyfi, en þetta er það eina sem getur vakið grunsemdir hjá notandanum – annars, PhoneSpy hagar sér leynilega.

Spilliforrit biður um leyfi
Spilliforrit biður um leyfi

Cimperium Sérfræðingar fundu engar vísbendingar um að sýktar umsóknir séu tiltækar á Google Play eða aðrar app verslanir. Þess vegna, grunar að PhoneSpy sé að dreifa sér í gegnum umferðartilvísun eða félagslega verkfræði.

Sýkt forrit
Sýkt forrit

Njósnaforritið er innbyggt í slík forrit og býður upp á mikið úrval af eiginleikum og njósnaaðgerðum. Í meginatriðum, PhoneSpy virkar eins og Remote Access Trojan (ROTTA) sem tekur við og framkvæmir skipanir frá rekstraraðilum sínum um að safna og stela gögnum og fleira. Svo, PhoneSpy getur:

  1. safnaðu heildarlista yfir uppsett forrit;
  2. stela skilríkjum með vefveiðum (spilliforritið hefur sniðmát fyrir Facebook, Instagram, Kakó, og Google);
  3. stela myndum;
  4. fylgjast með staðsetningum með GPS;
  5. stela SMS skilaboðum;
  6. stela tengiliðum í síma;
  7. stela símtalaskrám;
  8. taka upp hljóð í rauntíma;
  9. taka upp myndskeið í rauntíma með því að nota myndavélar að framan og aftan á tækinu;
  10. opnaðu myndavélina til að taka myndir með myndavélinni að framan og aftan;
  11. senda SMS í símanúmer sem árásarmaðurinn stjórnar með texta sem árásarmaðurinn stjórnar;
  12. sækja upplýsingar um tækið (IMEI, vörumerki, heiti tækisins, Android útgáfa);
  13. fela nærveru þína í kerfinu með því að fela táknið þitt.
Svo, eftir sýkingu, Farsímatæki notandans mun senda nákvæmar GPS staðsetningargögn til tölvuþrjóta, og mun einnig hlaða upp myndum og skilaboðum á stjórnþjóninn, tengiliðalistum og niðurhaluðum skjölum. Vísindamennirnir segja að hægt sé að nota gögnin sem stolið var úr tækjunum, til dæmis, fyrir fjárkúgun og njósnir einstaklinga og fyrirtækja.

Ég minni á að við skrifuðum það líka Windows hetjudáð og DevilsEye njósnaforrit eru tengd ísraelska fyrirtækinu Candiru.

Helga Smith

Ég hafði alltaf áhuga á tölvunarfræði, sérstaklega gagnaöryggi og þemað, sem heitir nú á dögum "gagnafræði", síðan á unglingsárum mínum. Áður en þú kemur inn í teymið til að fjarlægja veirur sem aðalritstjóri, Ég starfaði sem sérfræðingur í netöryggi í nokkrum fyrirtækjum, þar á meðal einn af verktökum Amazon. Önnur upplifun: Ég hef kennt í Arden og Reading háskólunum.

Skildu eftir skilaboð

Netfangið þitt verður ekki birt. Nauðsynlegir reitir eru merktir *

Þessi síða notar Akismet til að draga úr ruslpósti. Lærðu hvernig ummælagögnin þín eru unnin.

Aftur efst á hnappinn