Specialiştii de la Bitdefender au identificat un nou tip de spyware pe sistemul de operare Android

Specialiştii în securitate informatică de la Bitdefender au identificat un nou tip de spyware pe sistemul de operare Android, denumit Triout, şi care să înregistreze convorbiri telefonice, să intercepteze mesaje scrise, să capteze conţinut video, să facă fotografii, să colecteze coordonate GPS şi să le transmită integral pe serverul de comandă şi control al atacatorului.
Economica.net - mie, 22 aug. 2018, 08:32
Specialiştii de la Bitdefender au identificat un nou tip de spyware pe sistemul de operare Android

Potrivit experţilor, Triout a apărut iniţial pe 15 mai 2018, inclus într-o aplicaţie legitimă din GooglePlay care sugerează activităţi erotice cuplurilor. „Între timp, aplicaţia nu mai poate fi accesată din Google Play, dar centrul de comandă şi control al spyware-ului continuă să fie funcţional şi în prezent. Asta înseamnă că atacatorii testează continuu noi funcţionalităţi şi compatibilităţi cu diverse dispozitive, aşadar ei încă lucrează la varianta finală a acestei ameninţări, aceasta putând reapărea oricând într-o altă aplicaţie legitimă”, notează sursa citată.

Lista completă a funcţionalităţilor Triout cuprinde următoarele: înregistrează integral fiecare apel telefonic efectuat sau primit şi îl trimite către atacator, monitorizează toate SMS-urile primite (atât conţinutul mesajului, cât şi expeditorul acestuia), are capacitatea de a se ascunde pe dispozitiv, trimite toate detaliile legate de apeluri, precum numele şi numărul apelantului, ziua, durata şi tipul apelului, transmite fiecare fotografie făcută, atât cu camera frontală, cât şi cu cea principală, livrează coordonatele GPS în timp real către atacator.

Bitdefender precizează că aplicaţia infectată cu acest tip de malware a fost încărcată iniţial din Rusia, iar raportările cu cele mai multe victime infectate vin din Israel. „Aceasta este aproape identică cu cea originală, atât în ceea ce priveşte codul, cât şi funcţionalităţile, cu excepţia componentei infectate. Totodată, iconiţa aplicaţiei şi interfaţa acesteia păstrează aparent toate funcţionalităţile originale, ca să nu trezească vreo suspiciune victimei infectate”, conform analizelor.

Aplicaţia originală a fost disponibilă în magazinul Play încă din anul 2016, iar experţii precizează că, deşi este încă neclară modalitatea în care este diseminată, magazine neoficiale sau domenii controlate de atacatori ar putea încă să o găzduiască.

Te-ar mai putea interesa și
Israel: Netanyahu ameninţă că va acţiona cu ‘forţă şi hotărâre’ contra rebelilor houthi din Yemen
Israel: Netanyahu ameninţă că va acţiona cu ‘forţă şi hotărâre’ contra rebelilor houthi din Yemen
Israelul va continua să acţioneze cu forţă şi hotărâre contra rebelilor houthi din Yemen, acuzaţi de periclitarea transporturilor maritime internaţionale şi a ordinii internaţionale, a......
Află cum poţi avea acces gratuit la toate posturile tv HBO şi Cinemax până pe 5 ianuarie 2025
Află cum poţi avea acces gratuit la toate posturile tv HBO şi Cinemax până pe 5 ianuarie 2025
Pentru că urmează o perioadă cu multe zile libere, unele în care ne vom putea permite luxul de a ne relaxa, de a petrece ...
Companiile din energie vor trebui să plătească o cauțiune dacă cer suspendarea unei amenzi în instanță
Companiile din energie vor trebui să plătească o cauțiune dacă cer suspendarea unei amenzi în instanță
Amenzile acordate de Autoritatea de Reglementare în domeniul Energiei se vor plăti chiar dacă se vor ataca ulterior, iar ...
Mega Image a investit anul trecut 8,8 milioane de lei în panouri fotovoltaice
Mega Image a investit anul trecut 8,8 milioane de lei în panouri fotovoltaice
Retailerul alimentar Mega Image, parte a grupului olandezo-belgian Ahold Delhaize, a continuat anul trecut investițiile ...