PhoneSpy Spyware ที่เพิ่งค้นพบใหม่ติดไวรัสไปแล้ว 1000 โทรศัพท์

More than 1,000 Android devices have been infected with the new PhoneSpy spyware, which secretly records audio and video in real time, steals files and performs many other spyware actions, ตาม to Zimperium. The malware is primarily targeted at South Korean users.

เบ็ดเสร็จ, the researchers found 23 apps that secretly installed spyware on usersdevices. Among them were Yoga companion app, Kakao Talk messenger, image gallery browser, photo editing tool and more.

During installation, such applications ask the victim to grant numerous permissions, but this is the only thing that can raise suspicion from the user – มิฉะนั้น, โฟนสปาย behaves stealthily.

Malware asks for permissions
Malware asks for permissions

ซิมเปเรียม experts did not find any evidence that infected applications are available on Google Play or other app stores. ดังนั้น, they suspect PhoneSpy is spreading through traffic redirection or social engineering.

Infected applications
Infected applications

The spyware built into such applications and offers a wide range of features and spy functions. In essence, PhoneSpy works like a Remote Access Trojan (หนู) that receives and executes commands from its operators to collect and steal data and more. ดังนั้น, PhoneSpy can:

  1. collect a complete list of installed applications;
  2. steal credentials using phishing (the malware has templates for เฟสบุ๊ค, อินสตาแกรม, Kakao, and Google);
  3. steal images;
  4. track locations via GPS;
  5. steal SMS messages;
  6. steal phone contacts;
  7. steal call logs;
  8. record audio in real time;
  9. record video in real time using the front and rear cameras of the device;
  10. access the camera to take photos with the front and rear cameras;
  11. send SMS to a phone number controlled by the attacker with a text controlled by the attacker;
  12. retrieve information about the device (IMEI, brand, device name, Android version);
  13. hide your presence in the system by hiding your icon.
ดังนั้น, after infection, the user’s mobile device will transmit accurate GPS location data to hackers, and will also upload photos and messages to the control server, contact lists and downloaded documents. The researchers say the data stolen from the devices could be used, ตัวอย่างเช่น, for personal and corporate blackmail and espionage.

ฉันขอเตือนคุณว่าเราเขียนอย่างนั้นเช่นกัน Windows exploits and DevilsEye spyware are associated with the Israeli company Candiru.

เฮลก้า สมิธ

ฉันสนใจวิทยาการคอมพิวเตอร์มาโดยตลอด, โดยเฉพาะความปลอดภัยของข้อมูลและธีม, ซึ่งเรียกกันในปัจจุบันว่า "วิทยาศาสตร์ข้อมูล", ตั้งแต่วัยรุ่นตอนต้นของฉัน. ก่อนจะมาอยู่ในทีมกำจัดไวรัสในตำแหน่งหัวหน้าบรรณาธิการ, ฉันทำงานเป็นผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ในหลายบริษัท, รวมถึงหนึ่งในผู้รับเหมาของ Amazon. ประสบการณ์อื่น: ฉันได้สอนในมหาวิทยาลัยอาร์เดนและรีดดิ้ง.

ทิ้งคำตอบไว้

เว็บไซต์นี้ใช้ Akismet เพื่อลดสแปม. เรียนรู้วิธีประมวลผลข้อมูลความคิดเห็นของคุณ.

ปุ่มกลับไปด้านบน