Nyoppdaget PhoneSpy-spionvare allerede infisert over 1000 Telefoner

Mer enn 1,000 Android-enheter har blitt infisert med den nye PhoneSpy-spywaren, som i hemmelighet tar opp lyd og video i sanntid, stjeler filer og utfører mange andre spionprogramhandlinger, i henhold til Zimperium. Skadevaren er først og fremst rettet mot sørkoreanske brukere.

Totalt, fant forskerne 23 apper som i hemmelighet installerte spionprogrammer på brukere’ enheter. Blant dem var Yoga companion-appen, Kakao Talk messenger, nettleser for bildegalleri, bilderedigeringsverktøy og mer.

Under installasjonen, slike søknader ber offeret om å gi en rekke tillatelser, men dette er det eneste som kan vekke mistanke fra brukeren – ellers, PhoneSpy oppfører seg snikende.

Skadelig programvare ber om tillatelser
Skadelig programvare ber om tillatelser

Zimperium eksperter fant ingen bevis for at infiserte applikasjoner er tilgjengelige på Google Play eller andre appbutikker. Derfor, de mistenker at PhoneSpy sprer seg gjennom trafikkomdirigering eller sosial utvikling.

Infiserte applikasjoner
Infiserte applikasjoner

Spionprogrammet er innebygd i slike applikasjoner og tilbyr et bredt spekter av funksjoner og spionfunksjoner. I hovedsak, PhoneSpy fungerer som en fjerntilgangstrojaner (ROTTE) som mottar og utfører kommandoer fra sine operatører for å samle inn og stjele data og mer. Så, PhoneSpy kan:

  1. samle en komplett liste over installerte applikasjoner;
  2. stjele legitimasjon ved hjelp av phishing (skadelig programvare har maler for Facebook, Instagram, Kakao, og Google);
  3. stjele bilder;
  4. spore posisjoner via GPS;
  5. stjele SMS-meldinger;
  6. stjele telefonkontakter;
  7. stjele samtalelogger;
  8. ta opp lyd i sanntid;
  9. ta opp video i sanntid ved å bruke kameraene foran og bak på enheten;
  10. få tilgang til kameraet for å ta bilder med kameraet foran og bak;
  11. sende SMS til et telefonnummer kontrollert av angriperen med en tekst kontrollert av angriperen;
  12. hente informasjon om enheten (IMEI, merke, enhetsnavn, Android-versjon);
  13. skjul din tilstedeværelse i systemet ved å skjule ikonet ditt.
Så, etter infeksjon, brukerens mobile enhet vil overføre nøyaktige GPS-posisjonsdata til hackere, og vil også laste opp bilder og meldinger til kontrollserveren, kontaktlister og nedlastede dokumenter. Forskerne sier at dataene som er stjålet fra enhetene kan brukes, for eksempel, for personlig og bedriftsutpressing og spionasje.

La meg minne deg på at vi også skrev det Windows utnytter og DevilsEye spionprogrammer er knyttet til det israelske selskapet Candiru.

Helga Smith

Jeg var alltid interessert i datavitenskap, spesielt datasikkerhet og temaet, som kalles i våre dager "datavitenskap", siden min tidlige tenåring. Før du kommer inn i Virusfjerningsteamet som sjefredaktør, Jeg jobbet som cybersikkerhetsekspert i flere selskaper, inkludert en av Amazons entreprenører. Nok en opplevelse: Jeg har undervisning på universitetene i Arden og Reading.

Legg igjen et svar

Denne siden bruker Akismet å redusere spam. Lær hvordan din kommentar data behandles.

Tilbake til toppen