Nowo odkryte oprogramowanie szpiegujące PhoneSpy już zainfekowane 1000 Telefony
Więcej niż 1,000 Urządzenia z systemem Android zostały zainfekowane nowym oprogramowaniem szpiegującym PhoneSpy, który potajemnie nagrywa dźwięk i obraz w czasie rzeczywistym, kradnie pliki i wykonuje wiele innych działań szpiegowskich, według do Zimperium. Szkodliwe oprogramowanie jest skierowane głównie do użytkowników z Korei Południowej.
W całości, naukowcy odkryli 23 aplikacje, które potajemnie instalowały oprogramowanie szpiegujące na użytkownikach’ urządzenia. Wśród nich była aplikacja towarzysząca Yoga, Posłaniec Kakao Talk, przeglądarka galerii obrazów, narzędzie do edycji zdjęć i nie tylko.
Podczas instalacji, takie aplikacje proszą ofiarę o udzielenie licznych uprawnień, ale to jedyna rzecz, która może wzbudzić podejrzenia użytkownika – Inaczej, TelefonSzpieg zachowuje się ukradkiem.
Malware prosi o uprawnienia
Zimperium eksperci nie znaleźli żadnych dowodów na to, że zainfekowane aplikacje są dostępne na Google Play lub inne sklepy z aplikacjami. W związku z tym, podejrzewają, że PhoneSpy rozprzestrzenia się poprzez przekierowanie ruchu lub socjotechnikę.
Zainfekowane aplikacje
Oprogramowanie szpiegujące wbudowane w takie aplikacje i oferujące szeroki zakres funkcji i funkcji szpiegowskich. W istocie, PhoneSpy działa jak trojan zdalnego dostępu (SZCZUR) który odbiera i wykonuje polecenia od swoich operatorów w celu zbierania i kradzieży danych i nie tylko. Więc, PhoneSpy może:
- zbierz pełną listę zainstalowanych aplikacji;
- kraść dane uwierzytelniające za pomocą phishingu (złośliwe oprogramowanie ma szablony dla Facebook, Instagram, Kakao, i Google);
- kraść obrazy;
- śledź lokalizacje przez GPS;
- kraść wiadomości SMS;
- ukraść kontakty telefoniczne;
- ukraść dzienniki połączeń;
- nagrywaj dźwięk w czasie rzeczywistym;
- nagrywaj wideo w czasie rzeczywistym za pomocą przedniej i tylnej kamery urządzenia;;
- uzyskaj dostęp do aparatu, aby robić zdjęcia przednim i tylnym aparatem;
- wyślij SMS na numer telefonu kontrolowany przez atakującego z tekstem kontrolowanym przez atakującego;
- pobrać informacje o urządzeniu (IMEI, Marka, Nazwa urządzenia, Wersja na Androida);
- ukryj swoją obecność w systemie, ukrywając swoją ikonę.
Przypomnę, że my też to napisaliśmy Exploity systemu Windows i DiabelskieOko spyware są powiązane z izraelską firmą Candiru.