새로 발견된 PhoneSpy 스파이웨어가 이미 감염됨 1000 전화

이상 1,000 Android 장치가 새로운 PhoneSpy 스파이웨어에 감염되었습니다., 실시간으로 음성과 영상을 비밀리에 녹음하는, 파일을 훔치고 다른 많은 스파이웨어 작업을 수행합니다., ~에 따라 짐페리움으로. 맬웨어는 주로 한국 사용자를 대상으로 합니다..

전체적으로, 연구원들이 발견한 23 사용자에게 몰래 스파이웨어를 설치한 앱’ 장치. 그 중에는 요가 컴패니언 앱이 있었습니다., 카카오톡 메신저, 이미지 갤러리 브라우저, 사진 편집 도구 등.

설치 중, 이러한 응용 프로그램은 피해자에게 수많은 권한을 부여하도록 요청합니다., 하지만 이것이 사용자로부터 의심을 일으킬 수 있는 유일한 것입니다. – 그렇지 않으면, 폰스파이 은밀하게 행동하다.

맬웨어가 권한을 요청합니다.
맬웨어가 권한을 요청합니다.

짐페륨 전문가들은 감염된 응용 프로그램을 사용할 수 있다는 증거를 찾지 못했습니다. Google Play 또는 기타 앱 스토어. 그러므로, 그들은 PhoneSpy가 트래픽 리디렉션 또는 사회 공학을 통해 확산되고 있다고 의심합니다..

감염된 애플리케이션
감염된 애플리케이션

이러한 응용 프로그램에 내장된 스파이웨어는 다양한 기능과 스파이 기능을 제공합니다.. 본질적으로, PhoneSpy는 원격 액세스 트로이 목마처럼 작동합니다. (쥐) 데이터 등을 수집하고 훔치기 위해 운영자로부터 명령을 수신하고 실행합니다.. 그래서, PhoneSpy는:

  1. 설치된 애플리케이션의 전체 목록 수집;
  2. 피싱을 사용하여 자격 증명 도용 (맬웨어에는 템플릿이 있습니다. 페이스 북, 인스 타 그램, 코코아, 그리고 구글);
  3. 이미지를 훔치다;
  4. GPS를 통해 위치 추적;
  5. SMS 메시지를 훔치다;
  6. 전화 연락처를 훔치다;
  7. 통화 기록을 훔치다;
  8. 실시간으로 오디오 녹음;
  9. 장치의 전면 및 후면 카메라를 사용하여 실시간으로 비디오 녹화;
  10. 카메라에 액세스하여 전면 및 후면 카메라로 사진을 찍습니다.;
  11. 공격자가 제어하는 ​​텍스트와 함께 공격자가 제어하는 ​​전화번호로 SMS 전송;
  12. 장치에 대한 정보 검색 (IMEI, 상표, 장치 이름, 안드로이드 버전);
  13. 아이콘을 숨겨 시스템에서 자신의 존재를 숨깁니다..
그래서, 감염 후, 사용자의 모바일 장치는 정확한 GPS 위치 데이터를 해커에게 전송합니다., 또한 사진과 메시지를 제어 서버에 업로드합니다., 연락처 목록 및 다운로드한 문서. 연구원들은 장치에서 도난당한 데이터가 사용될 수 있다고 말합니다., 예를 들면, 개인 및 기업의 협박 및 간첩 행위.

우리도 그렇게 썼다는 것을 상기시켜 드리겠습니다. 윈도우 익스플로잇과 데블스아이 스파이웨어는 이스라엘 회사와 관련이 있습니다. 칸디루.

헬가 스미스

저는 항상 컴퓨터 과학에 관심이있었습니다, 특히 데이터 보안 및 테마, 요즘은 "데이터 과학", 10 대 초반부터. 편집장으로 바이러스 제거 팀에 오기 전, 저는 여러 회사에서 사이버 보안 전문가로 일했습니다., 아마존 계약자 중 한 명 포함. 또 다른 경험: 나는 Arden과 Reading 대학에서 가르치고 있습니다..

회신을 남겨주

이 사이트는 스팸을 줄이기 위해 Akismet 플러그를 사용. 귀하의 코멘트 데이터가 처리되는 방법 알아보기.

맨 위로 버튼