Nowo odkryte oprogramowanie szpiegujące PhoneSpy już zainfekowane 1000 Telefony

Więcej niż 1,000 Urządzenia z systemem Android zostały zainfekowane nowym oprogramowaniem szpiegującym PhoneSpy, który potajemnie nagrywa dźwięk i obraz w czasie rzeczywistym, kradnie pliki i wykonuje wiele innych działań szpiegowskich, według do Zimperium. Szkodliwe oprogramowanie jest skierowane głównie do użytkowników z Korei Południowej.

W całości, naukowcy odkryli 23 aplikacje, które potajemnie instalowały oprogramowanie szpiegujące na użytkownikach’ urządzenia. Wśród nich była aplikacja towarzysząca Yoga, Posłaniec Kakao Talk, przeglądarka galerii obrazów, narzędzie do edycji zdjęć i nie tylko.

Podczas instalacji, takie aplikacje proszą ofiarę o udzielenie licznych uprawnień, ale to jedyna rzecz, która może wzbudzić podejrzenia użytkownika – Inaczej, TelefonSzpieg zachowuje się ukradkiem.

Malware prosi o uprawnienia
Malware prosi o uprawnienia

Zimperium eksperci nie znaleźli żadnych dowodów na to, że zainfekowane aplikacje są dostępne na Google Play lub inne sklepy z aplikacjami. W związku z tym, podejrzewają, że PhoneSpy rozprzestrzenia się poprzez przekierowanie ruchu lub socjotechnikę.

Zainfekowane aplikacje
Zainfekowane aplikacje

Oprogramowanie szpiegujące wbudowane w takie aplikacje i oferujące szeroki zakres funkcji i funkcji szpiegowskich. W istocie, PhoneSpy działa jak trojan zdalnego dostępu (SZCZUR) który odbiera i wykonuje polecenia od swoich operatorów w celu zbierania i kradzieży danych i nie tylko. Więc, PhoneSpy może:

  1. zbierz pełną listę zainstalowanych aplikacji;
  2. kraść dane uwierzytelniające za pomocą phishingu (złośliwe oprogramowanie ma szablony dla Facebook, Instagram, Kakao, i Google);
  3. kraść obrazy;
  4. śledź lokalizacje przez GPS;
  5. kraść wiadomości SMS;
  6. ukraść kontakty telefoniczne;
  7. ukraść dzienniki połączeń;
  8. nagrywaj dźwięk w czasie rzeczywistym;
  9. nagrywaj wideo w czasie rzeczywistym za pomocą przedniej i tylnej kamery urządzenia;;
  10. uzyskaj dostęp do aparatu, aby robić zdjęcia przednim i tylnym aparatem;
  11. wyślij SMS na numer telefonu kontrolowany przez atakującego z tekstem kontrolowanym przez atakującego;
  12. pobrać informacje o urządzeniu (IMEI, Marka, Nazwa urządzenia, Wersja na Androida);
  13. ukryj swoją obecność w systemie, ukrywając swoją ikonę.
Więc, po infekcji, urządzenie mobilne użytkownika będzie przesyłać hakerom dokładne dane o lokalizacji GPS, a także prześle zdjęcia i wiadomości do serwera kontrolnego, listy kontaktów i pobrane dokumenty. Naukowcy twierdzą, że dane skradzione z urządzeń mogą zostać wykorzystane, na przykład, za szantaż osobisty i korporacyjny oraz szpiegostwo.

Przypomnę, że my też to napisaliśmy Exploity systemu Windows i DiabelskieOko spyware są powiązane z izraelską firmą Candiru.

Helga Smith

Zawsze interesowałem się informatyką, zwłaszcza bezpieczeństwo danych i motyw, który nazywa się obecnie "nauka o danych", od moich wczesnych lat nastoletnich. Przed dołączeniem do zespołu usuwania wirusów jako redaktor naczelny, Pracowałem jako ekspert ds. cyberbezpieczeństwa w kilku firmach, w tym jeden z kontrahentów Amazona. Kolejne doświadczenie: Uczę na uniwersytetach Arden i Reading.

Zostaw odpowiedź

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

Przycisk Powrót do góry