máscaras spyware CallerSpy como uma aplicação de chat Android

especialistas da Trend Micro descoberto o malware CallerSpy, que mascara como uma aplicação de chat Android, de acordo com pesquisadores, poderia ser parte de uma campanha spyware maior.

Malware voltado para os usuários do Android, projetado para chamadas de pista, mensagens de texto e assim por diante.

“Nós descobrimos uma nova família spyware disfarçados como aplicativos de bate-papo em um site de phishing. Acreditamos que os aplicativos, que apresentam muitos comportamentos ciberespionagem, são inicialmente usado para uma campanha de ataque direcionado”, - Escrever especialistas da Trend Micro.

Os pesquisadores notaram primeira parte de trás ameaça em maio deste ano: uma farsa Google página anunciado um aplicativo de bate-papo chamada Chatrious. Logo após a descoberta, a página com o arquivo APK desapareceu, e o malware foi re-notado apenas em outubro deste ano, já disfarçado como um bate-papo chamada Apex App.

Ambas estas aplicações foram apenas uma tela para o CallerSpy.

O site malicioso hospedagem CallerSpy-infectados aplicações imita Google, embora mesmo com uma rápida verificação do URL pode ser notado excessiva “o” letra do nome Google.

Leia também: Vulnerabilidade no Android permite que atacantes para mascarar o malware como aplicações oficiais

Infelizmente, em alguns navegadores móveis esta informação não é sempre exibido e nem sempre é perceptível. Os especialistas observam que o domínio foi registrado em fevereiro 2019, mas não há informações sobre os seus proprietários.

Embora a propagação de malwares sob a máscara de aplicações de chat, na verdade, ele não contém qualquer funcionalidade deste tipo, mas têm em abundância funções completamente diferentes.

“CallerSpy afirma que é um aplicativo de bate-papo, mas descobrimos que não tinha características de bate-papo em tudo e ele estava cheio de comportamentos de espionagem. quando lançado, CallerSpy inicia uma ligação com o C&servidor C via Socket.IO para monitorar os próximos comandos. Em seguida, ele utiliza Evernote Android-Job para iniciar trabalhos de agendamento para roubar informações”, - Escrever pesquisadores da Trend Micro.

Os pesquisadores dizem que após o download e iniciar o aplicativo, eles conectado ao servidor de gerenciamento e espera mais comandos. Ao comando de seus operadores, CallerSpy é capaz de recolher os registos de chamadas, mensagens de texto, listas de contatos e arquivos no dispositivo, pode usar um microfone para gravar sons do ambiente, e também tirar screenshots de quaisquer ações do usuário. Todos os dados roubados é transmitida para os atacantes.

Tão longe, Trend Micro especialistas não se pode dizer sobre sobre os motivos dos agressores são e qual é o alvo desta campanha maliciosa, já que até agora nenhuma infecção CallerSpy foram detectados entre os usuários.

Embora CallerSpy voltada exclusivamente para os usuários do Android, a julgar pela seção de download no site, que hospeda o aplicativo falso bate-papo, atacantes também pretende distribuir versões para a Apple e Windows. Isso pode indicar que no futuro CallerSpy será associado a uma campanha de malware maior.

Polina Lisovskaya

Trabalho como gerente de marketing há anos e adoro pesquisar tópicos interessantes para você

Deixe uma resposta

Botão Voltar ao Topo