这个新的Android恶意软件伪装成一个聊天应用程序
一种新形式的移动恶意软件被设计用于监听呼叫、文本和其它通信,其目的是通过将他们下载到下载伪造的聊天应用程序中来对Android用户进行攻击。
被称为“CallerSpy”的特洛伊木马程序已经由TrendMicro的网络安全研究人员发现和详细介绍,他们认为恶意软件攻击是网络间谍活动的一部分。
智能手机是攻击者特别有用的目标,目的是网络间谍,因为,不仅设备包含大量的信息,他们也与目标的整个时间。
研究人员最初发现了今年5月的威胁,在找到一个虚假的GoogleWeb地址广告后,一个名为chatrious的聊天应用程序。但是,在被发现之后不久,托管恶意Android应用程序包(APK)文件的页面就消失了。
然而,它在10月返回,这一次托管了一个名为ApexApp的新恶意聊天应用程序。就像Chatrious一样,这是CallerSpy恶意软件的前台。
尽管被通告为聊天应用程序,但CallerSpy应用程序并不包含任何聊天功能,而是研究人员描述为"充满间谍功能"的内容。
一旦下载和启动,它将连接到一个命令和控制服务器,恶意软件从它进行窥探设备的命令。
CallerSpy的恶意功能包括收集设备上的所有呼叫日志、文本消息、联系人列表和文件,使用电话的麦克风记录其周围环境的音频的能力,以及能够拍摄用户活动的屏幕截图。所有被盗的数据定期上传到骗子。
这个恶意网站承载了CallerSpy恶意软件下载,它看起来像谷歌,里面有版权信息--尽管对URL的快速检查显示该地址在Google中比应该有多一个O。但是在一些移动浏览器上,这些信息并不总是被显示或清除。该域名已于2月份注册,但没有任何线索表明是谁负责建立该域名。
研究人员认为,不管幕后黑手是谁,都设立了“卡勒尔间谍”发行页面,作为一场有针对性的网络间谍活动的初始阶段--尽管目前尚不清楚袭击者的动机是什么,也不清楚他们试图针对的目标是谁,因为目前还没有迹象表明在野外发现了感染。
请参阅:Android恶意软件伪装为广告拦截程序,但然后用ADS对用户进行Pester用户的伪装
尽管目前仅有证据表明CallerSpy是为了瞄准Android而构建的,但托管假聊天应用程序的网站的下载部分表明,还计划分发Apple和Windows版本,这可能表明未来计划进行更大的活动,攻击者等待适当的时机来传播恶意软件。
研究人员建议在手机上安装安全软件以抵御攻击--用户可以通过小心下载和确保设备的修补和最新更新来保护自己的安全。
TrendMicro将继续监视CallerSpy的开发,但与此同时,当前已知的妥协指标在分析恶意软件的帖子中是可用的。