CallerSpy spyware maskers als een Android-chat-applicatie

Experts van Trend Micro ontdekt de malware CallerSpy, waarachter een Android chat-toepassing en, volgens de onderzoekers, zou deel kunnen uitmaken van een groter spyware campagne.

Malware gericht op Android-gebruikers, ontworpen om bij te houden gesprekken, SMS-berichten en ga zo maar door.

“We vonden een nieuwe spyware familie vermomd als chat-apps op een phishing-website. Wij zijn van mening dat de apps, die veel cyberspionagegedrag vertonen, worden in eerste instantie gebruikt voor een gerichte aanvalscampagne ”, - schrijf Trend Micro-experts.

Onderzoekers merkten de dreiging voor het eerst op in mei van dit jaar: een nep-Google-pagina maakte reclame voor een chat-applicatie genaamd Chatrious. Kort na de ontdekking, de pagina met het APK-bestand is verdwenen, en de malware werd pas in oktober van dit jaar opnieuw opgemerkt, al vermomd als een chat genaamd Apex App.

Beide toepassingen waren slechts een scherm voor de CallerSpy.

De kwaadaardige site die door CallerSpy geïnfecteerde applicaties host, bootst Google na, hoewel zelfs met een snelle controle van de URL kan worden opgemerkt overmatige "o" -letter in de Google-naam.

Lees ook: Door een beveiligingslek in Android aanvallers de mogelijkheid om malware als officiële applicaties te maskeren

helaas, in sommige mobiele browsers wordt deze informatie niet altijd weergegeven en is niet altijd merkbaar. Experts merken op dat het domein in februari is geregistreerd 2019, maar er is geen informatie over de eigenaren.

Hoewel de malware zich verspreidde onder het masker van chat-applicaties, in feite bevat het dergelijke functionaliteit niet, maar hebben in overvloed totaal verschillende functies.

"CallerSpy beweert dat het een chat-app is, maar we ontdekten dat het helemaal geen chatfuncties had en het zat vol spionagegedrag. Bij de lancering, CallerSpy brengt een verbinding tot stand met de C&C-server via Socket.IO om aankomende opdrachten te volgen. Vervolgens gebruikt het Evernote Android-Job om taken te plannen om informatie te stelen ”, - schrijf Trend Micro-onderzoekers.

Onderzoekers zeggen dat na het downloaden en starten van de applicatie, ze maakten verbinding met de beheerserver en verwachtten verdere opdrachten. Op bevel van zijn operators, CallerSpy kan oproeplogboeken verzamelen, tekstberichten, lijsten met contacten en bestanden op het apparaat, kan een microfoon gebruiken om omgevingsgeluiden op te nemen, en maak ook screenshots van gebruikersacties. Alle gestolen gegevens worden naar aanvallers gestuurd.

Dusver, Experts van Trend Micro kunnen niets zeggen over de motieven van de aanvallers en wat het doel is van deze kwaadaardige campagne, tot dusver zijn er bij gebruikers geen CallerSpy-infecties waargenomen.

Hoewel CallerSpy zich uitsluitend richtte op Android-gebruikers, te oordelen naar de downloadsectie op de site, die de nep-chatapplicatie host, aanvallers zijn ook van plan versies voor Apple en Windows te verspreiden. Dit kan erop wijzen dat CallerSpy in de toekomst zal worden geassocieerd met een grotere malwarecampagne.

Polina Lisovskaja

Ik werk al jaren als marketingmanager en zoek graag naar interessante onderwerpen voor jou

Laat een antwoord achter

Terug naar boven knop