Specialiştii în securitate informatică de la Bitdefender spun că au identificat un nou tip de spyware pe sistemul de operare Android, ameninţare informatică dotată cu capacităţi extinse de supraveghere şi uşor de integrat în aplicaţii aparent inofensive.

Distribuie pe Facebook Distribuie pe Twitter Distribuie pe Email

Odată mascat în aplicaţii reîmpachetate, spyware-ul denumit Triout poate să îşi ascundă prezenţa pe dispozitiv, să înregistreze convorbiri telefonice, să intercepteze mesaje scrise, să capteze conţinut video, să facă fotografii, să colecteze coordonate GPS şi să le transmită integral pe serverul de comandă şi control al atacatorului.

Triout a apărut iniţial pe 15 mai, inclus într-o aplicaţie legitimă din GooglePlay care sugerează activităţi erotice cuplurilor. Între timp, aplicaţia nu mai poate fi accesată din Google Play, dar centrul de comandă şi control al spyware-ului continuă să fie funcţional şi în prezent. Asta înseamnă că atacatorii testează continuu noi funcţionalităţi şi compatiblităţi cu diverse dispozitive, aşadar ei încă lucrează la varianta finală a acestei ameninţări, aceasta putând reapărea oricând într-o altă aplicaţie legitimă.

Conform Bitdefender, funcţionalităţile Triout sunt: înregistrează integral fiecare apel telefonic efectuat sau primit şi îl trimite către atacator, monitorizează toate SMS-urile primite, atât conţinutul mesajului, cât şi expeditorul acestuia, are capacitatea de a se ascunde pe dispozitiv, trimite toate detaliile legate de apeluri, precum numele şi numărul apelantului, ziua, durata şi tipul apelului, transmite fiecare fotografie făcută, atât cu camera frontală, cât şi cu cea principală şi livrează coordonatele GPS în timp real către atacator.

Aplicaţia infectată cu acest tip de malware a fost încărcată iniţial din Rusia, iar raportările cu cele mai multe victime infectate vin din Israel. Aceasta este aproape identică cu cea originală, atât în ce priveşte codul, cât şi funcţionalităţile, exceptând componenta infectată. Atât iconiţa aplicaţiei, cât şi interfaţa acesteia păstrează aparent toate funcţionalităţile originale, ca să nu trezească vreo suspiciune victimei infectate.

Aplicaţia originală a fost disponibilă în magazinul Play încă din 2016. Deşi este încă neclară modalitatea în care este diseminată, magazine neoficiale sau domenii controlate de atacatori ar putea încă să o găzduiască.

viewscnt
Urmărește-ne și pe Google News

Articolul de mai sus este destinat exclusiv informării dumneavoastră personale. Dacă reprezentaţi o instituţie media sau o companie şi doriţi un acord pentru republicarea articolelor noastre, va rugăm să ne trimiteţi un mail pe adresa abonamente@news.ro.