新たに発見されたPhoneSpyスパイウェアはすでに感染しています 1000 電話
より多い 1,000 Androidデバイスが新しいPhoneSpyスパイウェアに感染しています, オーディオとビデオをリアルタイムで密かに記録します, ファイルを盗み、他の多くのスパイウェアアクションを実行します, によると Zimperiumへ. このマルウェアは主に韓国のユーザーを標的としています.
合計で, 研究者は見つけました 23 ユーザーにスパイウェアを密かにインストールしたアプリ’ デバイス. その中にはヨガコンパニオンアプリがありました, カカオトークメッセンジャー, 画像ギャラリーブラウザ, 写真編集ツールなど.
インストール中, そのようなアプリケーションは、被害者に多数の許可を与えるように求めます, しかし、これはユーザーからの疑いを引き起こすことができる唯一のものです – さもないと, PhoneSpy ステルスに動作します.
マルウェアが許可を求める
Zimperium 専門家は、感染したアプリケーションが利用可能であるという証拠を発見しませんでした グーグル Playまたは他のアプリストア. したがって, 彼らは、PhoneSpyがトラフィックリダイレクトまたはソーシャルエンジニアリングを通じて広がっていると疑っています.
感染したアプリケーション
このようなアプリケーションに組み込まれ、幅広い機能とスパイ機能を提供するスパイウェア. 本質的に, PhoneSpyはリモートアクセストロイの木馬のように機能します (ねずみ) オペレーターからコマンドを受信して実行し、データなどを収集して盗みます. そう, PhoneSpyはできます:
- インストールされているアプリケーションの完全なリストを収集する;
- フィッシングを使用して資格情報を盗む (マルウェアには次のテンプレートがあります フェイスブック, インスタグラム, ココア, とグーグル);
- 画像を盗む;
- GPSを介して位置を追跡する;
- SMSメッセージを盗む;
- 電話の連絡先を盗む;
- 通話履歴を盗む;
- リアルタイムで音声を録音する;
- デバイスのフロントカメラとリアカメラを使用してリアルタイムでビデオを録画します;
- カメラにアクセスして、フロントカメラとリアカメラで写真を撮ります;
- 攻撃者が制御するテキストを使用して、攻撃者が制御する電話番号にSMSを送信する;
- デバイスに関する情報を取得する (IMEI, ブランド, 装置名, Android版);
- アイコンを非表示にして、システム内のプレゼンスを非表示にします.
そう, 感染後, ユーザーのモバイルデバイスは、正確なGPS位置データをハッカーに送信します, また、写真やメッセージをコントロールサーバーにアップロードします, 連絡先リストとダウンロードしたドキュメント. 研究者たちは、デバイスから盗まれたデータが使用される可能性があると述べています, 例えば, 個人および企業の恐喝およびスパイ活動.
私たちもそれを書いたことを思い出させてください Windowsのエクスプロイトと DevilsEye スパイウェアはイスラエルの会社に関連付けられています カンディル.