Threat Database Mobile Malware PhoneSpy Malware

PhoneSpy Malware

सुरक्षा विशेषज्ञों द्वारा दक्षिण कोरियाई उपयोगकर्ताओं को लक्षित एक सक्रिय जासूसी अभियान की पहचान की गई है। उनके निष्कर्षों के अनुसार, हमलावरों का उद्देश्य उपयोगकर्ताओं के Android उपकरणों को PhoneSpy मैलवेयर खतरे से संक्रमित करके समझौता करना है - एक उन्नत RAT (रिमोट एक्सेस ट्रोजन) जो भंग किए गए उपकरणों पर कई घुसपैठ की कार्रवाई करने में सक्षम है। ऐसा लगता है कि हैकर्स का मुख्य लक्ष्य अपने पीड़ितों से भारी मात्रा में संवेदनशील व्यक्तिगत या कॉर्पोरेट डेटा एकत्र करना है।

अब तक, साइबर सुरक्षा विशेषज्ञों ने 23 अलग-अलग हथियार वाले अनुप्रयोगों की खोज की है जो खतरे को ले जा रहे हैं। यह ध्यान दिया जाना चाहिए कि इनमें से कोई भी एप्लिकेशन आधिकारिक Google Play स्टोर को भंग करने में कामयाब नहीं हुआ है और इस तरह, मुख्य रूप से तीसरे पक्ष के ऐप प्लेटफॉर्म के माध्यम से फैलाया जा रहा है। समझौता का प्रारंभिक वेक्टर लक्षित उपयोगकर्ताओं के बीच वितरित फ़िशिंग लिंक माना जाता है। चुने गए एप्लिकेशन मैसेजिंग, फोटो प्रबंधन, योग निर्देश, सामग्री स्ट्रीमिंग और बहुत कुछ प्रदान करने वाले उपयोगी टूल होने का दिखावा करते हैं।

धमकी कार्य

PhoneSpy वहाँ के सबसे परिष्कृत RAT में से नहीं हो सकता है, लेकिन इसकी क्षमताओं को कम करके नहीं आंका जाना चाहिए। एक बार जब उपयोगकर्ता नकली एप्लिकेशन में से किसी एक की एपीके फ़ाइल डाउनलोड और निष्पादित कर लेते हैं, तो यह उनके उपकरणों पर PhoneSpy की तैनाती को गति प्रदान करेगा। धमकी के द्वारा की गई पहली कार्रवाई एक फ़िशिंग पृष्ठ को प्रदर्शित करने के लिए डिज़ाइन किया गया है जैसे कि यह एक वैध सेवा से आ रहा है, जैसे कि काकाओ टॉक मैसेजिंग ऐपलाइसेंस नकली पृष्ठ उपयोगकर्ता को कई डिवाइस अनुमतियां देने के लिए मनाने की कोशिश करेगा।

PhoneSpy तब अपना सर्विलांस रूटीन स्थापित करेगा और डिवाइस से निजी जानकारी एकत्र करना शुरू करेगा। आरएटी डिवाइस के जीपीएस के माध्यम से उपयोगकर्ता के स्थान को ट्रैक कर सकता है, चित्र ले सकता है, डिवाइस के माइक्रोफ़ोन और कैमरे को हाईजैक करके ऑडियो या वीडियो रिकॉर्ड कर सकता है, आने वाले एसएमएस संदेशों को इंटरसेप्ट कर सकता है, कॉल अग्रेषण स्थापित कर सकता है, कॉल लॉग और संपर्क सूची एकत्र कर सकता है, और यहां तक कि मनमाने संदेश भी भेज सकता है। पीड़ित के खाते और क्रेडेंशियल्स का उपयोग करने वाला उपकरण। एकत्रित डेटा की विशाल मात्रा को हमलावरों के कमांड-एंड-कंट्रोल (C2, C&C) सर्वरों को प्रेषित किया जाएगा।

डिवाइस पर छिपे रहने के लिए, PhoneSpy अपने कोड के लिए अस्पष्ट तकनीक का उपयोग करता है। यह नकली ऐप के आइकन को भी हटा देगाफोन की स्क्रीन से लाइसेंस, इन आरएटी खतरों में एक सामान्य छुपाने की क्रिया देखी गई। PhoneSpy उन्हें अनइंस्टॉल करने का प्रयास करके डिवाइस पर मौजूद मोबाइल सुरक्षा समाधानों से छुटकारा पाने का प्रयास भी कर सकता है।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...