CallerSpy Spyware Masken als Android-Chat-Anwendung

Trend Micro Experten entdeckt die Malware CallerSpy, die Masken als Android-Chat-Anwendung, und, nach Ansicht der Forscher, könnte ein Teil einer größeren Spyware Kampagne.

MALware bei Android-Nutzer gezielt, auf Spur Anrufe entworfen, Textnachrichten und so weiter.

„Wir haben eine neue Spyware-Familie als Chat-Anwendungen auf einer Phishing-Website getarnt. Wir glauben, dass die Apps, die zeigen viele cyberespionage Verhaltensweisen, zunächst für einen gezielten Angriff Kampagne“verwendet, - Schreib Trend Micro Experten.

Forscher zum ersten Mal bemerken die Bedrohung im Mai dieses Jahres: eine gefälschte Google-Seite beworben eine Chat-Anwendung aufgerufen Chatrious. Bald nach der Entdeckung, die Seite mit der APK-Datei verschwunden, und die Malware wurde erneut festgestellt, nur in diesem Jahr im Oktober, bereits als Chat verkleidet Apex App genannt.

Beide Anwendungen waren nur ein Bildschirm für die CallerSpy.

Der bösartige Site Hosting CallerSpy-infizierten Anwendungen ahmt Google, obwohl auch bei einer schnellen Überprüfung der URL übermäßige bemerkt werden kann „o“ Brief im Google Name.

lesen Sie auch: Sicherheitslücke in Android ermöglicht es Angreifern Malware als offizielle Anwendungen zu maskieren

Unglücklicherweise, in einigen mobilen Browsern wird diese Information nicht immer angezeigt und ist nicht immer spürbar. Experten beachten Sie, dass die Domain im Februar registriert wurde, 2019, aber es gibt keine Informationen über ihre Eigentümer.

Obwohl die Malware-Verbreitung unter der Maske von Chat-Anwendungen, in der Tat enthält es keine Funktionalität dieser Art, aber sehr unterschiedliche Funktionen in Hülle und Fülle.

„CallerSpy behauptet, es ist eine Chat-Anwendung, aber wir fanden, dass es keine Chat-Funktionen überhaupt hatte, und es wurde mit Spionage Verhalten gespickt. Beim Start, CallerSpy initiiert eine Verbindung mit dem C&C-Server über Socket.IO auf anstehende Befehle überwachen. Es nutzt dann Evernote Android-Job Scheduling-Jobs zu stehlen Informationen“zu starten, - Schreib Trend Micro Forscher.

Forscher sagen, dass nach dem Herunterladen und Starten der Anwendung, sie mit dem Management-Server und erwartete weitere Befehle. Auf Befehl des zu machen, CallerSpy in der Lage, Anrufprotokolle zu sammeln, Textnachrichten, Listen von Kontakten und Dateien auf dem Gerät, kann ein Mikrofon verwenden Umgebungsgeräusche aufnehmen, und nimmt auch Screenshots von beliebigen Benutzeraktionen. Alle gestohlenen Daten an Angreifer übertragen.

Bisher, Trend Micro Experten können nicht über die Motive der Angreifer sagen und was ist das Ziel dieser Hetzkampagne, da bisher keine CallerSpy Infektionen bei den Nutzern erkannt wurden.

Obwohl konzentriert CallerSpy ausschließlich auf Android-Nutzer, durch den Download-Bereich zu urteilen auf der Website, die Gastgeber die gefälschten Chat-Anwendung, Angreifer planen auch Versionen für Apple zu verteilen und Windows. Dies kann, dass in Zukunft CallerSpy anzeigen wird mit einer größeren Malware-Kampagne in Verbindung gebracht werden.

Polina Lisovskaya

Ich arbeite seit Jahren als Marketingleiterin und liebe es, für dich nach interessanten Themen zu suchen

Hinterlasse eine Antwort

Schaltfläche "Zurück zum Anfang"