Ora, questo Android spyware si pone come uno strumento di privacy per indurre l’utente a scaricare

0
127

Una potente forma di malware per Android spy capacità è riemerso con nuove tattiche — questa volta masquerading come il più popolare sulla privacy online di applicazioni per indurre gli utenti a scaricare.

Prima scoperto nel mese di agosto dello scorso anno, Triout malware raccoglie una vasta quantità di informazioni sulle vittime di registrazione delle chiamate telefoniche, il monitoraggio comunicazioni di testo, il furto di foto, scattare foto, e anche raccogliere le informazioni GPS del dispositivo, permettendo all’utente di essere monitorati.

La campagna è attiva dal Maggio dello scorso anno, con gli utenti precedentemente indotti a scaricare il malware con una versione falsa di un adulto app, ma, ora, quelli dietro Triout hanno modificato le loro tattiche, la distribuzione di malware con una ri-purposed versione di un legittimo strumento di privacy che è stato strappato dal Google Play store.

Questo nuovo mezzo di distribuzione Triout è stato dettagliato da ricercatori della società di sicurezza di Bitdefender, che sono anche responsabili per la prima scoperta di malware lo scorso anno.

VEDERE: che Cosa è il malware? Tutto quello che devi sapere su virus, trojan e malware

Ora Triout viene nascosto in una falsa versione di Psiphon, uno strumento di privacy che è stato progettato per aiutare gli utenti di bypassare la censura su internet. Psiphon è particolarmente concentrata verso il favoreggiamento di utenti che vivono sotto regimi repressivi e i suoi servizi sono scaricato milioni di volte la versione disponibile nel Google Play store vanta oltre 10 milioni di installazioni.

Lo strumento può anche essere scaricati da siti di terze parti, soprattutto in luoghi che non hanno accesso a Google Play, ed è questo, combinato con la funzione e la popolarità di Psiphon, che probabilmente hanno fatto un appello per attirare l’operazione di hacking dietro Triout.

Quelli dietro Triout sono stati attenti per assicurarsi che la falsa versione di Psiphone sembra e si comporta nello stesso modo come la cosa reale, in modo che può condurre la campagna senza sollevare il sospetto di vittime.

triout-android-spyware-framework-makes-a-comeback-abusing-app-with-50-million-downloads-1.png

I maligni versione dell’app (a sinistra) a confronto con la versione reale (a destra).

Immagine: Bitdefender

Aggiornato Triout segue le orme di iniziale di campagna, che appaiono molto selettiva quando il targeting vittime. I ricercatori hanno scoperto il malware in esecuzione su sette dispositivi, con cinque di quelle in Corea del Sud e Germania. Precedenti campagne, apparso per la messa a fuoco su Israele.

È ancora incerto come gli attaccanti garantire che le loro vittime prescelte sono indotti a scaricare il malware, ma potenzialmente coinvolge spear-phishing.

“Se hanno usato tecniche di ingegneria sociale per ingannare le vittime di installare app di terze parti mercati o preparati per una campagna online direttamente rivolte a un numero limitato di utenti, è incerto, a questo punto, le vittime sono stati selezionati e mirati, e infetti,” Liviu Arsene, senior e minaccia di analista di Bitdefender detto a ZDNet.

VEDERE: UNA strategia vincente per la sicurezza informatica (ZDNet relazione speciale) | Scaricare il report in formato PDF (TechRepublic)

Non è solo il richiamo che ha cambiato — i ricercatori di notare che il server di comando e controllo attaccanti utilizzare per estrarre i dati dai dispositivi compromessi è cambiato a un indirizzo IP in Francia. In aggiunta a questo, precedentemente analizzati campioni di Triout era stata presentata dalla Russia, mentre l’ultima versione è stata caricata da NOI.

Questo sotterfugio circa l’origine del malware significa che non è ancora possibile identificare la provenienza della campagna o il gruppo dietro di esso, ma ciò che è certo è che Triout rimane estremamente potente strumento di hacking che forniscono gli aggressori con una grande quantità di informazioni.

“E’ un potente pezzo di malware che è stato appositamente sviluppato per lo spionaggio”, ha detto Arsene.

I ricercatori ritengono che la campagna è ancora in corso e ha raccomandato agli utenti di fare tutto il possibile per evitare di minacce malware per mantenere la loro sistema operativo Android aggiornato e installare applicazioni solo da fonti ufficiali, dove possibile.

PER SAPERNE DI PIÙ SULLA CRIMINALITÀ INFORMATICA

Questi hacker utilizzano Android sorveglianza malware target oppositori del governo Siriano
Malware Android diventa subdolo TechRepublic
Questo furto di dati malware Android infiltrato il Google Play Store, per infettare gli utenti in 196 paesi
Gli smartphone sono sempre più prezioso per gli hacker di CNET
Semplice ma estremamente efficace: all’Interno di più prolifici del mondo mobile banking malware

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati