máscaras spyware CallerSpy como una aplicación de chat Android

expertos de Trend Micro descubierto el malware CallerSpy, que enmascara como una aplicación de chat y Android, según los investigadores, podría ser parte de una campaña de software espía más grande.

METROalware dirigida a los usuarios de Android, diseñado para llamadas de pista, mensajes de texto y así sucesivamente.

“Hemos encontrado una nueva familia de software espía disfrazado de aplicaciones de chat en un sitio web de phishing. Creemos que las aplicaciones, que exhiben muchos comportamientos ciberespionaje, se utilizan inicialmente para una campaña de ataque dirigido”, - Escritura de expertos de Trend Micro.

Los investigadores notaron por primera vez la parte posterior amenaza en mayo de este año: una página falsa Google anuncia una aplicación de chat llamada Chatrious. Poco después del descubrimiento, la página con el archivo APK desapareció, y el malware ha sido solamente re-notó en octubre de este año, Ya disfrazado de una charla llamada Apex App.

Ambas solicitudes fueron sólo una pantalla para la CallerSpy.

El sitio malicioso hospedaje de CallerSpy infectados aplicaciones imita Google, aunque incluso con una revisión rápida de la URL se puede notar excesivo “o” letra en el nombre de Google.

leer también: Una vulnerabilidad en Android permite a los atacantes ocultan programas maliciosos como aplicaciones oficiales

Desafortunadamente, en algunos navegadores móviles esta información no siempre se muestra y no siempre es perceptible. Los expertos señalan que el dominio fue registrado en febrero 2019, pero no hay información acerca de sus propietarios.

A pesar de que la propagación de malware bajo la máscara de aplicaciones de chat, de hecho, que no contiene ninguna funcionalidad de este tipo, pero tienen en abundancia completamente diferentes funciones.

“CallerSpy afirma que es una aplicación de chat, pero nos pareció que no tenía las funciones de chat en absoluto y que estaba plagado de comportamientos de espionaje. cuando se inicia, CallerSpy inicia una conexión con la C&servidor de C a través Socket.IO para supervisar los comandos próximos. A continuación, utiliza Evernote para Android-Job para iniciar la programación de tareas para robar la información”, - Escritura de investigadores de Trend Micro.

Los investigadores dicen que después de la descarga y el lanzamiento de la aplicación, se conectan al servidor de administración y espera que otros comandos. Al mando de sus operadores, CallerSpy es capaz de recoger los registros de llamadas, mensajes de texto, listas de contactos y archivos en el dispositivo, puede utilizar un micrófono para grabar sonidos ambientales, y también tomar capturas de pantalla de las acciones de los usuarios. Todos los datos robados se transmite a los atacantes.

Hasta aquí, expertos de Trend Micro no se puede decir acerca de los motivos de los atacantes son y cuál es el objetivo de esta campaña maliciosa, ya que hasta el momento no hay infecciones CallerSpy se han detectado entre los usuarios.

Aunque CallerSpy centra exclusivamente en los usuarios de Android, a juzgar por la sección de descargas en el sitio, el cual aloja la aplicación falsa de chat, atacantes también planean distribuir versiones para Apple y Windows. Esto puede indicar que en el futuro CallerSpy se asociará con una campaña de malware más grande.

Acerca de Trojan Killer

Trojan Killer llevar portátil en su dispositivo de memoria. Asegúrese de que usted es capaz de ayudar a su PC resistir cualquier amenaza cibernética donde quiera que vaya.

también puedes ver

ventana emergente perfordpetre.club

Cómo eliminar ventanas emergentes perfordpetre.club?

Esta guía le proporcionará instrucciones para deshacerse de las ventanas emergentes perfordpetre.club de Google …

Cómo eliminar DirectXRunnable.exe fácilmente en poco tiempo

Un nuevo, La infección por mineros de criptomonedas extremadamente inseguras ha sido detectada por científicos de protección. los …

Deja una respuesta