Zuhause » Wie zu entfernen » bösartige Prozess » CallerSpy Spyware Masken als Android-Chat-Anwendung

CallerSpy Spyware Masken als Android-Chat-Anwendung

Trend Micro Experten entdeckt die Malware CallerSpy, die Masken als Android-Chat-Anwendung, und, nach Ansicht der Forscher, könnte ein Teil einer größeren Spyware Kampagne.

MALware bei Android-Nutzer gezielt, auf Spur Anrufe entworfen, Textnachrichten und so weiter.

„Wir haben eine neue Spyware-Familie als Chat-Anwendungen auf einer Phishing-Website getarnt. Wir glauben, dass die Apps, die zeigen viele cyberespionage Verhaltensweisen, zunächst für einen gezielten Angriff Kampagne“verwendet, - Schreib Trend Micro Experten.

Forscher zum ersten Mal bemerken die Bedrohung im Mai dieses Jahres: eine gefälschte Google-Seite beworben eine Chat-Anwendung aufgerufen Chatrious. Bald nach der Entdeckung, die Seite mit der APK-Datei verschwunden, und die Malware wurde erneut festgestellt, nur in diesem Jahr im Oktober, bereits als Chat verkleidet Apex App genannt.

Beide Anwendungen waren nur ein Bildschirm für die CallerSpy.

Der bösartige Site Hosting CallerSpy-infizierten Anwendungen ahmt Google, obwohl auch bei einer schnellen Überprüfung der URL übermäßige bemerkt werden kann „o“ Brief im Google Name.

lesen Sie auch: Sicherheitslücke in Android ermöglicht es Angreifern Malware als offizielle Anwendungen zu maskieren

Unglücklicherweise, in some mobile browsers this information is not always displayed and is not always noticeable. Experts note that the domain was registered in February 2019, but there is no information about its owners.

Although the malware spread under the mask of chat applications, in fact it does not contain any functionality of this kind, but have in abundance completely different functions.

“CallerSpy claims it’s a chat app, but we found that it had no chat features at all and it was riddled with espionage behaviors. When launched, CallerSpy initiates a connection with the C&C server via Socket.IO to monitor upcoming commands. It then utilizes Evernote Android-Job to start scheduling jobs to steal information”, — write Trend Micro researchers.

Researchers say that after downloading and launching the application, they connected to the management server and expected further commands. At the command of its operators, CallerSpy is able to collect call logs, text messages, lists of contacts and files on the device, can use a microphone to record ambient sounds, and also take screenshots of any user actions. All stolen data is transmitted to attackers.

LESEN  In Atlassian Confluence Server Eindringlinge gefunden Verwundbarkeit, durch die Malware-Programme laden können

Bisher, Trend Micro experts cannot say about about the motives of the attackers are and what is the target of this malicious campaign, since so far no CallerSpy infections have been detected among users.

Although CallerSpy focused exclusively on Android users, judging by the download section on the site, which hosts the fake chat application, attackers also plan to distribute versions for Apple and Windows. Dies kann, dass in Zukunft CallerSpy anzeigen wird mit einer größeren Malware-Kampagne in Verbindung gebracht werden.

[Gesamt:0    Durchschnitt: 0/5]

Über Trojan Mörder

Tragen Sie Trojan Killer-Portable auf Ihrem Memory-Stick. Achten Sie darauf, dass Sie in der Lage sind, Ihr PC keine Cyber-Bedrohungen widerstehen zu helfen, wo immer Sie sind.

überprüfen Sie auch

Deinstallieren Vmicsvc.exe CPU Miner Trojan aus dem Windows 10

Brandneu, wirklich unsicher Kryptowährung Bergmann-Infektion wird von Sicherheitsexperten entdeckt worden,. die Malware, …

IntelAudoServic.exe Miner Virus – So entfernen Sie

Ein neuer, extrem gefährlich Kryptowährung Bergmann-Infektion wurde tatsächlich durch Sicherheit identifiziert …

Hinterlasse eine Antwort