Loading...

Κατηγορίες

Κυριακή 04 Οκτ 2020
Ψεύτικα Threema και Telegram apps κρύβουν Android spyware
Κλίκ για μεγέθυνση

 

 

Ερευνητές ανακάλυψαν ένα νέο Android spyware που διανέμεται μέσω ψεύτικων εφαρμογών ανταλλαγής μηνυμάτων, όπως το Threema, το Telegram και το WeMessage.

Android spyware

Λέγεται ότι το spyware είναι δημιουργία μιας hacking ομάδας, που ειδικεύεται σε εκστρατείες κατασκοπείας εναντίον στρατιωτικών και εκπαιδευτικών ιδρυμάτων. Η ομάδα λέγεται APT-C-23 και δραστηριοποιείται τουλάχιστον από τον Ιούλιο του 2015.

Οι ερευνητές ανακάλυψαν μια νέα ενημερωμένη έκδοση του spyware της APT-C-23, η οποία περιέχει νέες εξελιγμένες δυνατότητες που επιτρέπουν στο Android spyware να απορρίπτει ειδοποιήσεις από λύσεις ασφαλείας που εκτελούνται σε συσκευές Samsung, Xiaomi και Huawei. Έτσι, μπορεί να λειτουργεί κρυφά στις συσκευές των θυμάτων.

Το Android spyware κρύβεται σε ψεύτικες εφαρμογές

Τον Απρίλιο του 2020, ο ερευνητής ασφαλείας MalwareHunterTeam είχε μιλήσει στο Twitter για ένα Android spyware που είχε πολύ χαμηλό ποσοστό ανίχνευσης στο VirusTotal. Εξετάζοντας το δείγμα, οι ερευνητές της ESET ανακάλυψαν ότι ήταν μέρος του malware toolkit της APT-C-23.

Τον Ιούνιο, ο MalwareHunterTeam βρήκε ένα νέο δείγμα του ίδιου spyware που κρύβεται στο αρχείο εγκατάστασης του Telegram που διατίθεται από το DigitalApps, ένα ανεπίσημο κατάστημα Android.

Η ESET άρχισε να ερευνά τη νέα έκδοση και ανακάλυψε ότι το spyware ήταν κρυμμένο και σε άλλες εφαρμογές που υπάρχουν, επίσης, στο ίδιο κατάστημα.

Το spyware βρέθηκε και στο Threema, μια ασφαλή πλατφόρμα ανταλλαγής μηνυμάτων και στην εφαρμογή AndroidUpdate.

Σύμφωνα με τους ερευνητές, οι ψεύτικες εφαρμογές Threema και Telegram ήταν πλήρως λειτουργικές, αποκρύπτοντας έτσι την κακόβουλη φύση τους.

Threema Telegram

Ωστόσο, σύμφωνα με την ESET, η χρήση του DigitalApps δεν είναι η μοναδική μέθοδος εξάπλωσης του Android spyware. Οι ερευνητές βρήκαν κι άλλες ψεύτικες εφαρμογές που δεν ήταν διαθέσιμες στο συγκεκριμένο κατάστημα αλλά περιείχαν το ίδιο spyware.

Τον Ιούνιο του 2020, τα συστήματα της ESET μπλόκαραν αυτό το spyware σε συσκευές πελατών στο Ισραήλ. Τα δείγματα κακόβουλου λογισμικού που εντοπίστηκαν, εμφανίστηκαν ως WeMessage“, είπε η ESET.

Ωστόσο, το interface της κακόβουλης εφαρμογής διαφέρει από την κανονική, το οποίο σημαίνει ότι ο επιτιθέμενος δεν αντέγραψε ακριβώς την πρωτότυπη εφαρμογή.

Η νέα έκδοση του spyware διαθέτει εξελιγμένες δυνατότητες

Η hacking ομάδα APT-C-23 είναι επίσης γνωστή ως Big Bang APT και Two-tailed Scorpion. Οι hackers αναπτύσσουν κακόβουλο λογισμικό για πλατφόρμες Windows και Android και στοχεύουν κυρίως χρήστες στη Μέση Ανατολή.

Η νέα έκδοση του Android spyware διαθέτει πολλές νέες δυνατότητες, όπως καταγραφή κλήσεων / SMS / επαφών και συγκεκριμένων τύπων αρχείων (PDF, DOC, DOCX, PPT, PPTX, XLS, XLSX, TXT JPG, JPEG, PNG), ανάγνωση ειδοποιήσεων από εφαρμογές (WhatsApp, Facebook, Telegram, Instagram, Skype, Messenger, Viber) και κλοπή μηνυμάτων.

Επίσης, διαθέτει δυνατότητα σίγασης των ειδοποιήσεων από εφαρμογές ασφαλείας που είναι ενσωματωμένες σε συσκευές Samsung, Xiaomi και Huawei.

Σύμφωνα με το Bleeping Computer, το spyware μπορεί, επίσης, να παρακολουθεί την οθόνη καθώς και τις εισερχόμενες και εξερχόμενες κλήσεις μέσω WhatsApp. Τέλος, κάνει κλήσεις κρυφά και “μαυρίζει” την οθόνη για να μην γίνεται αντιληπτό και να φαίνεται ότι το τηλέφωνο είναι απενεργοποιημένο.

Η ESET δημοσίευσε μια έκθεση σχετικά με το νέο spyware της APT-C-23.

πηγη:https://stoxasmos-politikh.blogspot.com/

 
© Copyright 2011 - 2024 Στύξ - Ανεξάρτητη Πολιτισμική και Πολιτική Εφημερίδα της Βόρειας Πελοποννήσου