Categories: IT & CSTIRI

O amenințare informatică pentru spionaj se ascunde în aplicații legitime de pe dispozitive Android [ATENȚIE]

      Specialiștii în securitate informatică de la Bitdefender au identificat un nou tip de spyware pe sistemul de operare Android, amenințare informatică dotată cu capacități extinse de supraveghere și ușor de integrat în aplicații aparent inofensive

     Odată mascat în aplicații reîmpachetate, spyware-ul denumit Triout poate să își ascundă prezența pe dispozitiv, să înregistreze convorbiri telefonice, să intercepteze mesaje scrise, să capteze conținut video, să facă fotografii, să colecteze coordonate GPS și să le transmită integral pe serverul de comandă și control al atacatorului.

    Triout a apărut inițial pe 15 mai, inclus într-o aplicație legitimă din GooglePlay denumită SexGameForAdults care sugerează activități erotice cuplurilor. Între timp, aplicația nu mai poate fi accesată din Google Play, dar centrul de comandă și control al spyware-ului continuă să fie funcțional și în prezent. Asta înseamnă că atacatorii testează continuu noi funcționalități și compatiblități cu diverse dispozitive, așadar ei încă lucrează la varianta finală a acestei amenințări, aceasta putând reapărea oricând într-o altă aplicație legitimă.

 

Iată lista completă a funcționalităților Triout:

  • Înregistrează integral fiecare apel telefonic efectuat sau primit și îl trimite către atacator.
  • Monitorizează toate SMS-urile primite, atât conținutul mesajului, cât și expeditorul acestuia.
  • Are capacitatea de a se ascunde pe dispozitiv.
  • Trimite toate detaliile legate de apeluri, precum numele și numărul apelantului, ziua, durata și tipul apelului.
  • Transmite fiecare fotografie făcută, atât cu camera frontală, cât și cu cea principală.
  • Livrează coordonatele GPS în timp real către atacator.

   Aplicația infectată cu acest tip de malware a fost încărcată inițial din Rusia, iar raportările cu cele mai multe victime infectate vin din Israel. Aceasta este aproape identică cu cea originală, atât în ce privește codul, cât și funcționalitățile, exceptând componenta infectată. Atât iconița aplicației, cât și interfața acesteia păstrează aparent toate funcționalitățile originale, ca să nu trezească vreo suspiciune victimei infectate.

   Aplicația originală a fost disponibilă în magazinul Play încă din 2016. Deși este încă neclară modalitatea în care este diseminată, magazine neoficiale sau domenii controlate de atacatori ar putea încă să o găzduiască.

Sursa BITDEFENDER 

mikaelll

Recent Posts

Un val de peste 100.000 de SMS-uri livrează linkuri infectate. Trei sferturi dintre mesajele trimise în ianuarie țintesc România

Bitdefender a interceptat un val de cel puțin 100.000 de mesaje SMS, parte dintr-o campanie…

2 years ago

ATENŢIE nu răspundeţi la mesajele de şantaj primite pe e-mail

Cercetătorii în securitate informatică de la Bitdefender au depistat o nouă modalitate prin care atacatorii…

2 years ago

Acum poţi plăti cu telefonul tău Android folosind Google Pay

Până în prezent, soluţia Google Pay era disponibilă în România prin intermediul aplicaţiilor de plată…

3 years ago

Val masiv de e-mail-uri de șantaj în România – hackerii cer câte 1.250 de dolari ca să nu publice imagini compromițătoare cu victimele

Cercetătorii în securitate informatică de la Bitdefender au depistat o campanie amplă de e-mail-uri de…

3 years ago

Ce trebuie să știi pentru a evita înșelătoriile pe Instagram

Instagram-ul joacă un rol important în viața multor persoane care utilizează zilnic această rețea de…

3 years ago

Numărul atacurilor ransomware a crescut de aproape șase ori în pandemie

Cercetătorii Bitdefender au constatat că numărul atacurilor cu amenințări informatice de tip ransowmare, care blochează…

3 years ago