Spyware PhoneSpy recém-descoberto já infectado 1000 Telefones

Mais do que 1,000 Dispositivos Android foram infectados com o novo spyware PhoneSpy, que grava secretamente áudio e vídeo em tempo real, rouba arquivos e executa muitas outras ações de spyware, de acordo com para Zimperium. O malware é direcionado principalmente a usuários sul-coreanos.

No total, os pesquisadores descobriram 23 aplicativos que instalaram spyware secretamente nos usuários’ dispositivos. Entre eles estavam o app companheiro de ioga, Mensageiro Kakao Talk, navegador da galeria de imagens, ferramenta de edição de fotos e muito mais.

Durante a instalação, tais aplicativos pedem à vítima para conceder várias permissões, mas isso é a única coisa que pode levantar suspeitas do usuário – de outra forma, PhoneSpy se comporta furtivamente.

Malware pede permissões
Malware pede permissões

Zimperium os especialistas não encontraram nenhuma evidência de que aplicativos infectados estejam disponíveis em Google Play ou outras lojas de aplicativos. Portanto, eles suspeitam que o PhoneSpy está se espalhando por meio de redirecionamento de tráfego ou engenharia social.

Aplicativos infectados
Aplicativos infectados

O spyware integrado em tais aplicativos oferece uma ampla gama de recursos e funções de espionagem. Em essência, PhoneSpy funciona como um Trojan de acesso remoto (RATO) que recebe e executa comandos de seus operadores para coletar e roubar dados e muito mais. assim, PhoneSpy pode:

  1. colete uma lista completa de aplicativos instalados;
  2. roubar credenciais usando phishing (o malware tem modelos para Facebook, Instagram, Cacau, e Google);
  3. roubar imagens;
  4. rastrear localizações via GPS;
  5. roubar mensagens SMS;
  6. roubar contatos de telefone;
  7. roubar registros de chamadas;
  8. gravar áudio em tempo real;
  9. gravar vídeo em tempo real usando as câmeras frontal e traseira do dispositivo;
  10. acesse a câmera para tirar fotos com as câmeras frontal e traseira;
  11. enviar SMS para um número de telefone controlado pelo atacante com um texto controlado pelo atacante;
  12. recuperar informações sobre o dispositivo (IMEI, marca, nome do dispositivo, Versão Android);
  13. esconda a sua presença no sistema, escondendo o seu ícone.
assim, depois da infecção, o dispositivo móvel do usuário transmitirá dados precisos de localização GPS para hackers, e também fará upload de fotos e mensagens para o servidor de controle, listas de contatos e documentos baixados. Os pesquisadores afirmam que os dados roubados dos dispositivos podem ser usados, por exemplo, para chantagem pessoal e corporativa e espionagem.

Deixe-me lembrá-lo de que também escrevemos que Explorações do Windows e DevilsEye spyware estão associados à empresa israelense Candiru.

Helga Smith

Sempre me interessei por ciências da computação, especialmente segurança de dados e o tema, que é chamado hoje em dia "ciência de dados", desde minha adolescência. Antes de entrar na equipe de remoção de vírus como editor-chefe, Trabalhei como especialista em segurança cibernética em várias empresas, incluindo um dos contratados da Amazon. Outra experiencia: Eu tenho é professor nas universidades Arden e Reading.

Deixe uma resposta

Este site usa Akismet para reduzir o spam. Saiba como seus dados comentário é processado.

Botão Voltar ao Topo