안드로이드 채팅 응용 프로그램으로 CallerSpy 스파이웨어 마스크

트렌드 마이크로 전문가 발견 악성 코드 CallerSpy, 안드로이드 채팅 응용 프로그램으로하는 마스크와, 연구자에 따라, 큰 스파이웨어 캠페인의 일환이 될 수.

안드로이드 사용자를 대상으로 alware, 트랙 호출하도록 설계, 문자 메시지 등.

"우리는 피싱 웹 사이트에 채팅 애플리케이션으로 위장한 새로운 스파이웨어 가정을. 우리는 애플 리케이션 있다고 생각, 많은 cyberespionage 행동을 전시하는, 처음에 목표로 공격 캠페인 '에 사용된다, - 쓰기 트렌드 마이크로 전문가.

연구진은 먼저 올해 월에 위협 다시 주목: 가짜 구글 페이지라는 채팅 프로그램을 광고 Chatrious. 곧 발견 후, APK 파일이있는 페이지가 사라졌다, 그리고 악성 코드는 올해 10 월에 전용 재 발견되었다, 이미 에이펙스 앱라는 채팅으로 위장한.

이러한 응용 프로그램은 모두 있었다 단지 화면 CallerSpy에 대한.

악성 사이트는 응용 프로그램을 모방 구글을 CallerSpy에 감염된 호스팅, URL의 빠른 검사는 구글 이름에 문자 "O"과도한 발견 할 수도 함께 있지만.

또한 읽기: 안드로이드의 취약점은 공격자가 공식 응용 프로그램과 같은 악성 코드를 마스크 할 수 있습니다

운수 나쁘게, 일부 모바일 브라우저에서이 정보를 항상 표시하지 항상 눈에 띄는하지 않다. 전문가들은 도메인 월에 등록 된 있습니다 2019, 그러나 그것의 소유자에 대한 정보가 없다.

비록 채팅 애플리케이션의 마스크에서 악성 코드 확산, 사실은 이런 종류의 기능을 포함하지 않는, 하지만 풍부 완전히 다른 기능에있다.

"CallerSpy 주장이 채팅 응용 프로그램입니다, 하지만 우리는 전혀 채팅 기능이 없었다는 것을 발견하고는 간첩 행동으로 가득했다. 출시 때, CallerSpy가 C와 연결을 초기화&Socket.IO를 통해 C 서버는 곧 명령을 모니터링. 그런 다음 "정보를 도용하는 스케줄링 작업을 시작 에버 노트 안드로이드 작업 사용, - 쓰기 트렌드 마이크로 연구원.

연구자들은 후에는 다운로드하고 응용 프로그램을 실행 말, 그들은 관리 서버에 연결 및 추가 명령을 예상. 운영자의 명령에서, CallerSpy는 통화 기록을 수집 할 수있다, 문자 메시지, 장치의 연락처 및 파일 목록, 주변의 소리를 녹음하기 위해 마이크를 사용하여, 또한 사용자 작업의 스크린 샷을. 모든 훔친 데이터를 공격자에게 전송.

지금까지, 트렌드 마이크로의 전문가가되어 공격자의 동기에 대해에 대해 말하고 악성 캠페인의 대상이 무엇을 할 수, 지금까지 있기 때문에 더 CallerSpy 감염은 사용자들 사이에 감지되지 않았다.

CallerSpy는 안드로이드 사용자에만 초점을 맞추고 있지만, 사이트에서 다운로드 섹션으로 판단, 이는 호스트 가짜 채팅 응용 프로그램, 공격자는 애플 및 Windows 용 버전을 배포 할 계획. 이것은 더 큰 악성 코드 캠페인과 연결됩니다 미래 CallerSpy에 그것을 표시 할 수있다.

폴리나 리소프스카야

저는 몇 년 동안 마케팅 관리자로 일하고 있으며 흥미로운 주제를 찾는 것을 좋아합니다.

회신을 남겨주

맨 위로 돌아가기 버튼