在一个名为“System Update”的应用程序中被发现,必须安装在Google Play之外的应用程序,为Android设备的App Store。一旦用户安装,应用程序隐藏并悄悄地将来自受害者设备的数据从受害者的设备中删除到操作员服务器。
Disploation App的移动安全公司Zimperium的研究人员表示,受害者安装了恶意应用程序,恶意软件与操作员的Firebase服务器通信,用于远程控制设备。
间谍软件可以窃取消息,联系人,设备详细信息,浏览器书签和搜索历史记录,从麦克风记录呼叫和环境声音,并使用手机的相机拍摄照片。恶意软件还跟踪受害者的位置,搜索文档文件,并从设备的剪贴板上抓取复制数据。
恶意软件从受害者身上隐藏,并尝试通过减少通过将缩略图上传到攻击者的服务器而不是完整图像来消耗的网络数据来逃避捕获。恶意软件还捕获最新数据,包括位置和照片。
“这很容易我们看到最复杂的,”米特尔说。 “我认为花了很多时间和努力在创建这个应用程序上。我们相信那里有其他应用程序,我们正在尽快找到最好的东西。“
欺骗某人安装恶意应用程序是一种简单但有效的方法来危及受害者的设备。这就是Android设备警告用户不要从App Store外部安装应用程序的原因。但许多旧设备不运行最新的应用程序,强制用户依赖BootleG App Store的旧版本。
米特尔确认恶意应用程序从未安装在Google Play上。达到后,Google Shokesperson不会发表评论该公司所采取的哪些步骤,以防止恶意软件进入Android App Store。谷歌看到恶意应用程序之前通过其过滤器滑动。
这种恶意软件对受害者的设备有深远的访问,有各种形式和名称,但在很大程度上是同样的事情。在互联网的早期,远程访问特洛伊木马或老鼠,让他们通过网络摄像头窥探受害者。如今,儿童监测应用程序通常会被重新定位在一个人的配偶上,称为托尔布尔软件或麻烦。
去年,TechCrunch在DiaNDuard Starkerware - 表面上是一个儿童监控应用程序 - 使用类似的“系统更新”来感染受害者的设备。
但研究人员不知道谁制造了恶意软件或者是谁的目标。
“我们开始看到移动设备上越来越多的老鼠。并且精致的程度似乎正在上升,似乎坏演员已经意识到移动设备的信息与他们的信息一样多,并且比传统的终点不那么保护,“米特拉尔说。
将提示牢固地发送到信号和WhatsApp到+1 646-755-8849。您还可以使用SecuredRop发送文件或文档。