Spyware PhoneSpy scoperto di recente già infettato sopra 1000 telefoni

Più di 1,000 I dispositivi Android sono stati infettati dal nuovo spyware PhoneSpy, che registra segretamente audio e video in tempo reale, ruba file ed esegue molte altre azioni spyware, secondo allo Zimperium. Il malware è principalmente rivolto agli utenti sudcoreani.

In totale, i ricercatori hanno scoperto 23 app che installavano di nascosto spyware sugli utenti’ dispositivi. Tra questi c'era l'app Yoga companion, Kakao Talk messenger, browser della galleria di immagini, strumento di fotoritocco e altro.

Durante l'installazione, tali applicazioni chiedono alla vittima di concedere numerosi permessi, ma questa è l'unica cosa che può destare sospetti nell'utente – altrimenti, Spia del telefono si comporta di nascosto.

Il malware chiede i permessi
Il malware chiede i permessi

Zimperium gli esperti non hanno trovato alcuna prova che le applicazioni infette siano disponibili su Google Play o altri app store. Perciò, sospettano che PhoneSpy si stia diffondendo attraverso il reindirizzamento del traffico o l'ingegneria sociale.

Applicazioni infette
Applicazioni infette

Lo spyware integrato in tali applicazioni e offre una vasta gamma di caratteristiche e funzioni spia. In sostanza, PhoneSpy funziona come un Trojan di accesso remoto (RATTO) che riceve ed esegue comandi dai suoi operatori per raccogliere e rubare dati e altro. Così, PhoneSpy può:

  1. raccogliere un elenco completo delle applicazioni installate;
  2. rubare le credenziali usando il phishing (il malware ha modelli per Facebook, Instagram, Cacao, e Google);
  3. rubare immagini;
  4. traccia le posizioni tramite GPS;
  5. rubare messaggi SMS;
  6. rubare contatti telefonici;
  7. rubare i registri delle chiamate;
  8. registra l'audio in tempo reale;
  9. registra video in tempo reale utilizzando le fotocamere anteriore e posteriore del dispositivo;
  10. accedere alla fotocamera per scattare foto con le fotocamere anteriore e posteriore;
  11. inviare SMS a un numero di telefono controllato dall'aggressore con un testo controllato dall'aggressore;
  12. recuperare informazioni sul dispositivo (IMEI, marca, nome del dispositivo, Versione Android);
  13. nascondi la tua presenza nel sistema nascondendo la tua icona.
Così, dopo l'infezione, il dispositivo mobile dell'utente trasmetterà dati precisi sulla posizione GPS agli hacker, e caricherà anche foto e messaggi sul server di controllo, elenchi di contatti e documenti scaricati. I ricercatori affermano che i dati rubati dai dispositivi potrebbero essere utilizzati, per esempio, per ricatto e spionaggio personale e aziendale.

Vi ricordo che l'abbiamo anche scritto Exploit di Windows e DevilsEye lo spyware è associato alla società israeliana Candiru.

Helga Smith

Sono sempre stato interessato all'informatica, in particolare la sicurezza dei dati e il tema, che si chiama oggi "scienza dei dati", dalla mia prima adolescenza. Prima di entrare nel team di rimozione virus come caporedattore, Ho lavorato come esperto di sicurezza informatica in diverse aziende, incluso uno degli appaltatori di Amazon. Un'altra esperienza: Ho l'insegnamento nelle università di Arden e Reading.

lascia un commento

Questo sito utilizza Akismet per ridurre lo spam. Scopri come il tuo commento dati vengono elaborati.

Pulsante Torna in alto