Na novo odkrita vohunska programska oprema PhoneSpy je že okužena 1000 telefoni

Več kot 1,000 Naprave Android so bile okužene z novo vohunsko programsko opremo PhoneSpy, ki skrivaj snema zvok in video v realnem času, ukrade datoteke in izvede veliko drugih dejanj vohunske programske opreme, glede na v Zimperium. Zlonamerna programska oprema je namenjena predvsem južnokorejskim uporabnikom.

Skupaj, so ugotovili raziskovalci 23 aplikacije, ki so uporabnikom na skrivaj namestile vohunsko programsko opremo’ naprave. Med njimi je bila aplikacija Yoga companion, Messenger Kakao Talk, brskalnik galerije slik, orodje za urejanje fotografij in več.

Med namestitvijo, takšne aplikacije zahtevajo od žrtve številna dovoljenja, ampak to je edina stvar, ki lahko pri uporabniku vzbudi sum – drugače, PhoneSpy se obnaša prikrito.

Zlonamerna programska oprema zahteva dovoljenja
Zlonamerna programska oprema zahteva dovoljenja

simperij strokovnjaki niso našli nobenih dokazov, da so okužene aplikacije na voljo na Google Play ali druge trgovine z aplikacijami. Zato, sumijo, da se PhoneSpy širi s preusmeritvijo prometa ali socialnim inženiringom.

Okužene aplikacije
Okužene aplikacije

Vohunska programska oprema je vgrajena v takšne aplikacije in ponuja široko paleto funkcij in vohunskih funkcij. V bistvu, PhoneSpy deluje kot trojanec za oddaljeni dostop (PODGANA) ki sprejema in izvaja ukaze svojih operaterjev za zbiranje in krajo podatkov in več. torej, PhoneSpy lahko:

  1. zbrati celoten seznam nameščenih aplikacij;
  2. krajo poverilnic z lažnim predstavljanjem (zlonamerna programska oprema ima predloge za Facebook, Instagram, kakav, in Google);
  3. ukrasti slike;
  4. sledenje lokaciji prek GPS-a;
  5. ukrasti SMS sporočila;
  6. ukrasti telefonske kontakte;
  7. ukrasti dnevnike klicev;
  8. snemanje zvoka v realnem času;
  9. snemajte video v realnem času s sprednjo in zadnjo kamero naprave;
  10. dostop do kamere za fotografiranje s sprednjo in zadnjo kamero;
  11. pošlji SMS na telefonsko številko, ki jo nadzira napadalec, z besedilom, ki ga nadzira napadalec;
  12. pridobivanje informacij o napravi (IMEI, znamka, ime naprave, različica Android);
  13. skrijete svojo prisotnost v sistemu tako, da skrijete svojo ikono.
torej, po okužbi, uporabnikova mobilna naprava bo posredovala natančne podatke o lokaciji GPS hekerjem, in bo tudi nalagal fotografije in sporočila na nadzorni strežnik, sezname stikov in prenesene dokumente. Raziskovalci pravijo, da bi lahko uporabili podatke, ukradene iz naprav, na primer, za osebno in poslovno izsiljevanje ter vohunjenje.

Naj vas spomnim, da smo tudi to pisali Windows izkorišča in DevilsEye vohunska programska oprema je povezana z izraelskim podjetjem Candiru.

Helga Smith

Vedno me je zanimalo računalništvo, zlasti varnost podatkov in tema, ki se dandanes imenuje "znanost o podatkih", že od zgodnjih najstniških let. Pred prihodom v ekipo za odstranjevanje virusov kot glavni urednik, Delal sem kot strokovnjak za kibernetsko varnost v več podjetjih, including one of Amazon's contractors. Še ena izkušnja: Poučujem na univerzah Arden in Reading.

Pustite odgovor

Your email address will not be published. Required fields are marked *

To spletno mesto uporablja Akismet za zmanjšanje neželene pošte. Preberite, kako se obdelujejo vaši komentarji.

Gumb Nazaj na vrh