CallerSpy spyware masker som en Android chat applikation

Trend Micro eksperter opdaget malware CallerSpy, hvilke masker som en Android chat program og, ifølge forskerne, kunne være en del af en større spyware-kampagne.

Malware målrettet mod Android-brugere, designet til at spore opkald, tekstbeskeder og så videre.

”Vi fandt en ny spyware-familie, der er forklædt som chat-apps på et phishing-websted. Vi mener, at apps, som udviser mange cyberspioneringsadfærd, bruges oprindeligt til en målrettet angrebskampagne ”, - skriv Trend Micro-eksperter.

Forskere bemærkede først truslen tilbage i maj i år: en falsk Google-side annoncerede en kaldet chatapplikation Chatrious. Kort efter opdagelsen, siden med APK-filen forsvandt, og malware blev kun bemærket igen i oktober i år, allerede forklædt som en chat kaldet Apex App.

Begge disse ansøgninger var bare en skærm til CallerSpy.

Det ondsindede websted, der er vært for CallerSpy-inficerede applikationer, efterligner Google, selvom det med en hurtig kontrol af URL'en kan bemærkes for stort "o" bogstav i Google-navnet.

Læs også: Sårbarhed i Android muligt for hackere at maskere malware som officielle applikationer

uheldigvis, i nogle mobile browsere vises disse oplysninger ikke altid og kan ikke altid ses. Eksperter bemærker, at domænet blev registreret i februar 2019, men der er ingen oplysninger om ejerne.

Selvom malware spredte sig under masken fra chatapplikationer, faktisk indeholder den ikke nogen funktionalitet af denne art, men har i overflod helt andre funktioner.

”CallerSpy hævder, at det er en chat-app, men vi fandt ud af, at det slet ikke havde nogen chatfunktioner, og at det var fyldt med spionageadfærd. Når den blev lanceret, CallerSpy initierer en forbindelse til C&C-server via Socket.IO for at overvåge kommende kommandoer. Derefter bruger Evernote Android-Job til at planlægge job for at stjæle information ”, - skriver Trend Micro forskere.

Forskere siger, at efter download og lancering af applikationen, de sluttede sig til styringsserveren og forventede yderligere kommandoer. På kommando af dets operatører, CallerSpy er i stand til at indsamle opkaldslister, tekstbeskeder, lister over kontakter og filer på enheden, kan bruge en mikrofon til at optage omgivende lyde, og tag også skærmbilleder af brugerhandlinger. Alle stjålne data overføres til angribere.

Indtil nu, Trend Micro-eksperter kan ikke sige om angribernes motiver, og hvad er målet for denne ondsindede kampagne, da der hidtil ikke er fundet CallerSpy-infektioner blandt brugerne.

Selvom CallerSpy udelukkende fokuserede på Android-brugere, at dømme efter download sektionen på webstedet, som er vært for den falske chatapplikation, angribere planlægger også at distribuere versioner til Apple og Windows. Dette kan indikere, at CallerSpy i fremtiden vil være forbundet med en større malware-kampagne.

Polina Lisovskaya

Jeg har arbejdet som marketingchef i årevis nu og elsker at søge efter interessante emner for dig

Efterlad et Svar

Tilbage til toppen knap