新發現的 PhoneSpy 間諜軟件已被感染 1000 電話

多於 1,000 Android 設備已感染新的 PhoneSpy 間諜軟件, 秘密實時錄製音頻和視頻, 竊取文件並執行許多其他間諜軟件操作, 根據 到 Zimperium. 該惡意軟件主要針對韓國用戶.

總共, 研究人員發現 23 向用戶秘密安裝間諜軟件的應用程序’ 設備. 其中包括瑜伽伴侶應用程序, Kakao Talk 信使, 圖片庫瀏覽器, 照片編輯工具等.

安裝過程中, 此類應用程序要求受害者授予大量權限, 但這是唯一可以引起用戶懷疑的事情 – 除此以外, 電話間諜 舉止得體.

惡意軟件請求權限
惡意軟件請求權限

青蒿 專家沒有發現任何證據表明受感染的應用程序可以在 谷歌 Play 或其他應用商店. 所以, 他們懷疑 PhoneSpy 正在通過流量重定向或社會工程傳播.

受感染的應用程序
受感染的應用程序

間諜軟件內置於此類應用程序中並提供廣泛的功能和間諜功能. 在本質上, PhoneSpy 像遠程訪問木馬一樣工作 (鼠) 接收並執行來自其操作員的命令以收集和竊取數據等. 所以, PhoneSpy 可以:

  1. 收集已安裝應用程序的完整列表;
  2. 使用網絡釣魚竊取憑據 (惡意軟件有模板 Facebook的, Instagram, 可可, 和谷歌);
  3. 竊取圖像;
  4. 通過 GPS 跟踪位置;
  5. 竊取短信;
  6. 竊取手機通訊錄;
  7. 竊取通話記錄;
  8. 實時錄製音頻;
  9. 使用設備的前後攝像頭實時錄製視頻;
  10. 訪問相機以使用前後攝像頭拍照;
  11. 使用攻擊者控制的文本向攻擊者控制的電話號碼發送短信;
  12. 檢索有關設備的信息 (IMEI, 牌, 設備名稱, 安卓版);
  13. 通過隱藏您的圖標來隱藏您在系統中的存在.
所以, 感染後, 用戶的移動設備會將準確的 GPS 位置數據傳輸給黑客, 並將照片和消息上傳到控制服務器, 聯繫人列表和下載的文件. 研究人員表示可以使用從設備中竊取的數據, 例如, 用於個人和公司勒索和間諜活動.

讓我提醒你,我們也寫過 Windows 漏洞利用和 惡魔之眼 間諜軟件與以色列公司有關 坎迪魯.

赫爾加·史密斯

我一直對計算機科學感興趣, 特別是數據安全和主題, 現在被稱為 "數據科學", 從我十幾歲起. 在加入病毒清除團隊擔任主編之前, 我曾在多家公司擔任網絡安全專家, 包括亞馬遜的一名承包商. 另一種體驗: 我在雅頓大學和雷丁大學任教.

發表評論

本網站使用的Akismet,以減少垃圾郵件. 了解您的意見如何處理數據.

返回頂部按鈕