Threat Database Spyware Android / Spy23C.A

Android / Spy23C.A

Android / Spy23C.A on Android-troijalainen uhka, joka on suunniteltu tunkeutumaan ja keräämään erilaisia arkaluontoisia päivämääriä Android-mobiililaitteista. Sitä analysoineiden tutkijoiden mukaan tämä erityinen uhka ei ole täysin ainutlaatuinen. Sen sijaan se edustaa muokattua versiota, jossa on huomattavasti laajennettu toiminnallisuus aiemmin havaitusta Android-uhasta, jonka on havaittu kuuluvan APT-C-23- nimisen Advanced Persistent Threat (APT) -ryhmän (alias Two-Tailed Scorpion tai Desert Scorpion) ohjelmistoon. ). APT-C-23: n aiemmat uhkaavat kampanjat suunnattiin Lähi-idän käyttäjille, ja Android / Spy23C.A: ta on käytetty lähes samalla tavalla.

Android / Spy23C.A on paljon tehokkaampi kuin aiemmat versiot

Tietojen keräämiseksi Android / Spy23C.A: n on ensin vakuutettava kohdennettu käyttäjä myöntämään sille useita melko invasiivisia käyttöoikeuksia. Tämä voi olla syy, että troijalaisten luojat ovat päättäneet käyttää viestisovelluksia uskottavana peitteenä. Petolliset sosiaalisen suunnittelun temput alkavat jo ennen varsinaista asennusta, koska Android / Spy23C.A pyytää lupaa tallentaa ääntä ja videota, ottaa kuvia, lukea ja lähettää tekstiviestejä sekä lukea ja muokata laitteen yhteystietoja. Asennuksen jälkeen uhka käyttää epätoivoa käyttäjää laajentamaan edelleen laitteen hallintaa hankkimalla lisäoikeuksia, mutta piilottaen tällä kertaa todelliset aikomuksensa harhaanjohtavien väitteiden takia eri ominaisuuksille. Esimerkiksi troijalainen kertoo käyttäjälle, että se voi suorittaa yksityisiä videokeskusteluja, mutta todellisuudessa se pystyy tallentamaan laitteen näytön. Toisessa tapauksessa käyttäjää kehotetaan sallimaan viestien salaus, mikä johtaa Android / Spy23C.A: n kykyyn lukea käyttäjän ilmoituksia.

Piilottaakseen läsnäolonsa ja haitallisen toimintansa, troijalainen pyytää uhreiltaan asentamaan laillisen viestisovelluksen manuaalisesti suorituksen jälkeen. Lopputulos on, että käyttäjällä on pääsy todelliseen sovellukseen kaikilla toiminnoilla, kun taas Android / Spy23C.A kerää tietoja taustalla houkuttelematta hiljaa paljon huomiota. Joissakin tapauksissa, kun troijalainen naamioidaan WeMessageksi, AndroidUpdateksi ja muiksi, uhrien lataamat sovellukset toimivat vain häiriötekijöinä ilman todellisia toimintoja.

Android / Spy23C.A: lla on kaikki APT-C-23: n aikaisempien versioiden ominaisuudet. Se voi suodattaa puhelulokeja, tekstiviestejä, yhteystietoja, manipuloida laitteen tiedostoja, poistaa minkä tahansa sovelluksen, kerätä tiedostoja tietyillä laajennuksilla, tallentaa ääntä ja ottaa kuvia. Jo vaikuttava kykyjoukko on nyt laajennettu sisältämään useita uusia tehokkaita toimintoja. Android / Spy23C.A voi soittaa puheluja samalla, kun näyttää laitteen mustan ruudun piilottaakseen sen toiminnan. Piilottaakseen läsnäolonsa edelleen, uhka pystyy hylkäämään erilaiset ilmoitukset tietoturvasovelluksista mobiililaitteen valmistajan mukaan, samoin kuin OWN-ilmoitukset, melko ainutlaatuinen ominaisuus, jota kyberturvallisuuden asiantuntijoiden mukaan voidaan käyttää piilottamiseen erityiset virheilmoitukset, joita saattaa ilmetä troijalaisen toiminnan aikana.

Android / Spy23C.A jaetaan väärennetyn sovelluskaupan kautta

Kuten aiemmin mainittiin, Android / Spy23C.A: n päästrategia on asettua laillisina viestintäsovelluksina. Toimittaakseen ne kohdistetuille käyttäjille hakkeriryhmä loi väärennetyn Android-sovelluskaupan ja kätki uhkaavat sovellukset useiden laillisten sovellusten kesken. Erityiset uhkaa kantavat sovellukset olivat AndroidUpdate, Threema ja Telegram. Rikolliset asettavat varmennustoimenpiteet vahingossa tapahtuvien latausten mahdollisuuksien rajoittamiseksi tahattomilla kohteilla - käyttäjien on syötettävä kuusinumeroinen kuponkikoodi uhkaavien sovellusten lataamisen aloittamiseksi.

Väärennetty sovelluskauppa ei ole ainoa APT-C-23: n käyttämä jakelumenetelmä, mistä on osoituksena se, että heidän troijalaistyökalunsa on havaittu esiintyvän WeMessage-sovelluksena, joka ei kuulu väärennettyjen myymälöiden sovellusten joukkoon. Melko omituisessa päätöksessä näyttää siltä, että hakkerit ovat luoneet oman mukautetun grafiikkansa ja käyttöliittymänsä, koska huijaussovelluksella ei ole yhtäläisyyksiä laillisen WeMessage-sovelluksen kanssa nimen lisäksi.

Trendaavat

Eniten katsottu

Ladataan...