Nieuw ontdekte PhoneSpy Spyware al geïnfecteerd over 1000 telefoons

Meer dan 1,000 Android-apparaten zijn geïnfecteerd met de nieuwe PhoneSpy-spyware, die in het geheim audio en video in realtime opneemt, steelt bestanden en voert vele andere spyware-acties uit, volgens naar Zimperium. De malware is voornamelijk gericht op Zuid-Koreaanse gebruikers.

In totaal, vonden de onderzoekers 23 apps die stiekem spyware op gebruikers hebben geïnstalleerd’ apparaten. Onder hen waren de Yoga Companion-app, Kakao Talk-messenger, browser voor afbeeldingengalerij, fotobewerkingstool en meer.

Tijdens de installatie, dergelijke toepassingen vragen het slachtoffer om tal van toestemmingen te verlenen, maar dit is het enige dat argwaan kan wekken bij de gebruiker – anders-, TelefoonSpy gedraagt ​​zich heimelijk.

Malware vraagt ​​om toestemming
Malware vraagt ​​om toestemming

Zimperium experts hebben geen bewijs gevonden dat geïnfecteerde applicaties beschikbaar zijn op Google Play of andere app stores. Daarom, ze vermoeden dat PhoneSpy zich verspreidt via verkeersomleiding of social engineering.

Geïnfecteerde applicaties
Geïnfecteerde applicaties

De spyware die in dergelijke toepassingen is ingebouwd en een breed scala aan functies en spionagefuncties biedt. In essentie, PhoneSpy werkt als een Trojaans paard voor toegang op afstand (RAT) die opdrachten van zijn operators ontvangt en uitvoert om gegevens te verzamelen en te stelen en meer. Zo, PhoneSpy kan:

  1. een volledige lijst met geïnstalleerde applicaties verzamelen;
  2. inloggegevens stelen met phishing (de malware heeft sjablonen voor Facebook, Instagram, Cacao, en Google);
  3. afbeeldingen stelen;
  4. volg locaties via GPS;
  5. sms-berichten stelen;
  6. telefooncontacten stelen;
  7. oproeplogs stelen;
  8. audio opnemen in realtime;
  9. video in realtime opnemen met de camera's aan de voor- en achterkant van het apparaat;
  10. toegang tot de camera om foto's te maken met de camera aan de voor- en achterzijde;
  11. stuur een sms naar een telefoonnummer dat wordt beheerd door de aanvaller met een sms die wordt beheerd door de aanvaller;
  12. informatie over het apparaat ophalen (IMEI, merk, toestelnaam, Android-versie);
  13. verberg uw aanwezigheid in het systeem door uw pictogram te verbergen.
Zo, na infectie, het mobiele apparaat van de gebruiker verzendt nauwkeurige GPS-locatiegegevens naar hackers, en zal ook foto's en berichten uploaden naar de controleserver, contactlijsten en gedownloade documenten. De onderzoekers zeggen dat de gegevens die van de apparaten zijn gestolen, kunnen worden gebruikt, bijvoorbeeld, voor persoonlijke en zakelijke chantage en spionage.

Laat me je eraan herinneren dat we dat ook schreven Windows exploits en Duivelsoog spyware wordt geassocieerd met het Israëlische bedrijf Candiru.

Helga Smith

Ik was altijd al geïnteresseerd in informatica, vooral gegevensbeveiliging en het thema, die tegenwoordig heet "datawetenschap", sinds mijn vroege tienerjaren. Voordat je als hoofdredacteur bij het Virus Removal-team komt, Ik heb bij verschillende bedrijven als cybersecurity-expert gewerkt, waaronder een van Amazon's aannemers. Nog een ervaring: Ik heb les aan de universiteiten van Arden en Reading.

Laat een antwoord achter

Deze website maakt gebruik van Akismet om spam te verminderen. Leer hoe je reactie gegevens worden verwerkt.

Terug naar boven knop