PhoneSpy: кампания по шпионскому ПО для Android, нацеленная на южнокорейских пользователей

22
Популярные игры для Android, работающие без интернета

Текущая кампания шпионского ПО под названием «PhoneSpy» нацелена на южнокорейских пользователей с помощью ряда приложений для повседневной жизни, которые встраиваются в устройства и незаметно извлекают данные.

Кампания использует мощное вредоносное ПО для Android, способное красть конфиденциальную информацию у пользователей и захватывать микрофон и камеру устройства.

Исследователи из Zimperium, обнаружившие кампанию, сообщили о своих результатах властям США и Южной Кореи, но хост, поддерживающий сервер C2, еще не отключен.

Спрятан в «безобидных» приложениях

Шпионское ПО PhoneSpy замаскировано под приложение-компаньон Yoga, приложение для обмена сообщениями Kakao Talk, браузер галереи изображений, инструмент для редактирования фотографий и многое другое.

Zimperium обнаружил 23 зашнурованных приложения, которые выглядят как безобидные приложения для образа жизни, но в фоновом режиме приложения работают все время, незаметно шпионя за пользователем.

Для этого приложения просят жертву предоставить многочисленные разрешения при установке, что является единственным этапом, на котором осторожные пользователи заметят признаки проблемы.

Шпионское ПО, которое скрывается внутри замаскированных приложений, может выполнять следующие действия на взломанном устройстве:

  • Получить полный список установленных приложений
  • Удалите любое приложение на устройстве
  • Устанавливайте приложения, скачивая APK по ссылкам, предоставленным C2
  • Кража учетных данных с помощью фишинговых URL-адресов, отправленных C2
  • Украсть изображения (как из внутренней памяти, так и из памяти SD-карты)
  • Мониторинг местоположения по GPS
  • Украсть SMS-сообщения
  • Украсть телефонные контакты
  • Украсть журналы вызовов
  • Записывайте аудио в реальном времени
  • Записывайте видео в реальном времени с помощью передней и задней камер
  • Доступ к камере, чтобы делать фотографии с помощью передней и задней камеры
  • Отправить SMS на контролируемый злоумышленником телефонный номер с текстом, контролируемым злоумышленником.
  • Извлечь информацию об устройстве (IMEI, марка, название устройства, версия Android)
  • Скрыть его присутствие, скрыв значок из ящика / меню устройства

Спектр украденных данных достаточно широк, чтобы поддерживать практически любую злонамеренную деятельность, от шпионажа за супругами и сотрудниками до корпоративного кибершпионажа и шантажа людей.

Помимо функций шпионского ПО, некоторые приложения также активно пытаются украсть учетные данные людей, отображая поддельные страницы входа для различных сайтов.

Шаблоны фишинга, используемые в кампании PhoneSpy, имитируют порталы входа в учетные записи Facebook, Instagram, Kakao и Google.

Распространение зашнурованных приложений

Первоначальный канал распространения зашнурованных приложений неизвестен, и злоумышленники не загружали приложения в Google Play Store.

Он может распространяться через веб-сайты, малоизвестные партийные магазины APK, социальные сети, форумы или даже веб-сайты и торренты.

Потенциальный метод распространения может заключаться в отправке скомпрометированным устройством SMS-сообщения в его список контактов, поскольку вредоносная программа способна.

Использование SMS-сообщений увеличивает вероятность того, что получатели перейдут по ссылке, ведущей к загрузке зашнурованных приложений, поскольку она исходит от человека, которого они знают и которому доверяют.

Если вы думаете, что загрузили опасное приложение, содержащее шпионское ПО, немедленно удалите его, а затем запустите антивирусный сканер, чтобы очистить устройство от любых остатков.

В случаях, когда конфиденциальность и безопасность необходимы, выполните сброс настроек устройства до заводских.

Последнее обновление 9 месяцев назад — GameZoom

0 0 голоса
Рейтинг статьи
Подписаться
Уведомить о
guest
0 комментариев
Межтекстовые Отзывы
Посмотреть все комментарии