Обнаружена новая спайварь PhoneSpy, уже заразившая более 1000 телефонов

Более 1000 Android-устройств оказались заражены новым вредоносным ПО PhoneSpy, которое тайно записывает аудио и видео в реальном времени, похищает файлы и выполняет множество других шпионских действий, рассказывают специалисты компании Zimperium. Преимущественно вредонос нацелен на  южнокорейских пользователей.

В общей сложности исследователи обнаружили 23 приложения, которые тайно устанавливали шпионское ПО на устройства пользователей. Среди них были  приложение-компаньон Yoga, мессенджер Kakao Talk, браузер галереи изображений, инструмент для редактирования фотографий и многое другое. Во время установки такие приложения просят жертву предоставить многочисленные разрешения, но это единственное, что может вызвать подозрения у пользователя, — в остальном PhoneSpy ведет себя скрытно.

Малварь запрашивает разрешения

Эксперты Zimperium не обнаружили никаких свидетельств того, что зараженные приложения доступны в Google Play или в других магазинах приложений. Поэтому они подозревают, что PhoneSpy распространяется посредством перенаправления трафика или с помощью социальной инженерии.

Зараженные приложения

Встроенная в такие приложения спайварь предлагает широкий набор возможностей и шпионских функций. В сущности, PhoneSpy работает как троян удаленного доступа (RAT), который получает от своих операторов и выполняет команды по сбору и краже данных и не только. Так, PhoneSpy может:

  • собрать полный список установленных приложений;
  • похищать учетные данные с помощью фишинга (малварь имеет шаблоны для Facebook, Instagram, Kakao и Google);
  • воровать изображения;
  • отслеживать местоположения через GPS;
  • похищать SMS-сообщения;
  • похищать телефонные контакты;
  • похищать журналы вызовов;
  • записывать аудио в реальном времени;
  • записывать видео в реальном времени с помощью фронтальной и задней камер девайса;
  • получать доступ к камере, чтобы делать фото с помощью фронтальной и задней камеры;
  • отправлять SMS на контролируемый злоумышленником телефонный номер с текстом, контролируемым злоумышленником;
  • извлекать информацию об устройстве (IMEI, марка, название устройства, версия Android);
  • скрывать свое присутствие в системе, пряча свою иконку.

Так, после заражения мобильное устройство пользователя будет передавать хакерам точные данные GPS о местоположении, а также будет сливать на управляющий сервер фото и сообщения, спискам контактов и загруженные документы. Исследователи говорят, что украденные с  устройств данные могут быть использованы, к примеру, для личного и корпоративного шантажа и шпионажа.

Источник 📢