Nyupptäckt PhoneSpy spionprogram redan infekterat över 1000 Telefoner

Mer än 1,000 Android-enheter har infekterats med det nya spionprogrammet PhoneSpy, som i hemlighet spelar in ljud och video i realtid, stjäl filer och utför många andra spionprogramåtgärder, enligt till Zimperium. Skadlig programvara är främst riktad mot sydkoreanska användare.

Totalt, fann forskarna 23 appar som i hemlighet installerade spionprogram på användare’ enheter. Bland dem fanns Yoga companion-appen, Kakao Talk messenger, bildgalleri webbläsare, fotoredigeringsverktyg och mer.

Under installationen, sådana ansökningar ber offret att ge många tillstånd, men detta är det enda som kan väcka misstankar från användaren – annat, PhoneSpy beter sig smygande.

Skadlig programvara ber om behörigheter
Skadlig programvara ber om behörigheter

Zimperium experter hittade inga bevis för att infekterade applikationer finns tillgängliga på Google Play eller andra appbutiker. Därför, de misstänker att PhoneSpy sprider sig genom trafikomdirigering eller social ingenjörskonst.

Infekterade applikationer
Infekterade applikationer

Spionprogrammet är inbyggt i sådana applikationer och erbjuder ett brett utbud av funktioner och spionfunktioner. I huvudsak, PhoneSpy fungerar som en fjärråtkomsttrojan (RÅTTA) som tar emot och utför kommandon från sina operatörer för att samla in och stjäla data med mera. Så, PhoneSpy kan:

  1. samla in en komplett lista över installerade applikationer;
  2. stjäla referenser med hjälp av nätfiske (skadlig programvara har mallar för Facebook, Instagram, Kakao, och Google);
  3. stjäla bilder;
  4. spåra platser via GPS;
  5. stjäla SMS;
  6. stjäla telefonkontakter;
  7. stjäla samtalsloggar;
  8. spela in ljud i realtid;
  9. spela in video i realtid med hjälp av enhetens främre och bakre kameror;
  10. komma åt kameran för att ta bilder med den främre och bakre kameran;
  11. skicka SMS till ett telefonnummer som kontrolleras av angriparen med en text som kontrolleras av angriparen;
  12. hämta information om enheten (IMEI, varumärke, enhetsnamn, Android version);
  13. dölj din närvaro i systemet genom att dölja din ikon.
Så, efter infektion, användarens mobila enhet kommer att överföra korrekt GPS-platsdata till hackare, och kommer även att ladda upp foton och meddelanden till kontrollservern, kontaktlistor och nedladdade dokument. Forskarna säger att data som stulits från enheterna kan användas, till exempel, för personlig och företags utpressning och spionage.

Låt mig påminna dig om att vi också skrev det Windows utnyttjar och DevilsEye spionprogram är associerade med det israeliska företaget Candiru.

Helga Smith

Jag var alltid intresserad av datavetenskap, särskilt datasäkerhet och temat, som kallas nuförtiden "datavetenskap", sedan mina tidiga tonåringar. Innan du kommer in i Virusborttagningsteamet som chefredaktör, Jag arbetade som cybersäkerhetsexpert i flera företag, inklusive en av Amazons entreprenörer. En annan upplevelse: Jag har undervisning vid universitet i Arden och Reading.

Lämna ett svar

Denna webbplats använder Akismet att minska mängden skräppost. Lär dig hur din kommentar data bearbetas.

Tillbaka till toppen