新發現的 PhoneSpy 間諜軟件已被感染 1000 電話
多於 1,000 Android 設備已感染新的 PhoneSpy 間諜軟件, 秘密實時錄製音頻和視頻, 竊取文件並執行許多其他間諜軟件操作, 根據 到 Zimperium. 該惡意軟件主要針對韓國用戶.
總共, 研究人員發現 23 向用戶秘密安裝間諜軟件的應用程序’ 設備. 其中包括瑜伽伴侶應用程序, Kakao Talk 信使, 圖片庫瀏覽器, 照片編輯工具等.
安裝過程中, 此類應用程序要求受害者授予大量權限, 但這是唯一可以引起用戶懷疑的事情 – 除此以外, 電話間諜 舉止得體.
惡意軟件請求權限
青蒿 專家沒有發現任何證據表明受感染的應用程序可以在 谷歌 Play 或其他應用商店. 所以, 他們懷疑 PhoneSpy 正在通過流量重定向或社會工程傳播.
受感染的應用程序
間諜軟件內置於此類應用程序中並提供廣泛的功能和間諜功能. 在本質上, PhoneSpy 像遠程訪問木馬一樣工作 (鼠) 接收並執行來自其操作員的命令以收集和竊取數據等. 所以, PhoneSpy 可以:
- 收集已安裝應用程序的完整列表;
- 使用網絡釣魚竊取憑據 (惡意軟件有模板 Facebook的, Instagram, 可可, 和谷歌);
- 竊取圖像;
- 通過 GPS 跟踪位置;
- 竊取短信;
- 竊取手機通訊錄;
- 竊取通話記錄;
- 實時錄製音頻;
- 使用設備的前後攝像頭實時錄製視頻;
- 訪問相機以使用前後攝像頭拍照;
- 使用攻擊者控制的文本向攻擊者控制的電話號碼發送短信;
- 檢索有關設備的信息 (IMEI, 牌, 設備名稱, 安卓版);
- 通過隱藏您的圖標來隱藏您在系統中的存在.
所以, 感染後, 用戶的移動設備會將準確的 GPS 位置數據傳輸給黑客, 並將照片和消息上傳到控制服務器, 聯繫人列表和下載的文件. 研究人員表示可以使用從設備中竊取的數據, 例如, 用於個人和公司勒索和間諜活動.
讓我提醒你,我們也寫過 Windows 漏洞利用和 惡魔之眼 間諜軟件與以色列公司有關 坎迪魯.