[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Securitate IT

Triout: Un nou tip de spyware vizează dispozitivele cu Android

Un nou tip de spyware (program de spionare) s-ar putea ascunde în spatele unor aplicații legitime de pe dispozitive Android.

Specialiștii în securitate informatică de la Bitdefender au identificat un nou tip de spyware pe sistemul de operare Android, amenințare informatică dotată cu capacități extinse de supraveghere și ușor de integrat în aplicații aparent inofensive, conform unui comunicat al companiei de securitate cibernetică.

Odată mascat în aplicații reîmpachetate, spyware-ul denumit Triout poate să își ascundă prezența pe dispozitiv, să înregistreze convorbiri telefonice, să intercepteze mesaje scrise, să capteze conținut video, să facă fotografii, să colecteze coordonate GPS și să le transmită integral pe serverul de comandă și control al atacatorului.

Triout a apărut inițial pe 15 mai, inclus într-o aplicație legitimă din Google Play care sugerează activități erotice cuplurilor. Între timp, aplicația nu mai poate fi accesată din Google Play, dar centrul de comandă și control al spyware-ului continuă să fie funcțional și în prezent. Asta înseamnă că atacatorii testează continuu noi funcționalități și compatiblități cu diverse dispozitive, așadar ei încă lucrează la varianta finală a acestei amenințări, aceasta putând reapărea oricând într-o altă aplicație legitimă.

Iată lista completă a funcționalităților Triout:

  • Înregistrează integral fiecare apel telefonic efectuat sau primit și îl trimite către atacator.
  • Monitorizează toate SMS-urile primite, atât conținutul mesajului, cât și expeditorul acestuia.
  • Are capacitatea de a se ascunde pe dispozitiv.
  • Trimite toate detaliile legate de apeluri, precum numele și numărul apelantului, ziua, durata și tipul apelului.
  • Transmite fiecare fotografie făcută, atât cu camera frontală, cât și cu cea principală.
  • Livrează coordonatele GPS în timp real către atacator.

Aplicația infectată cu acest tip de malware a fost încărcată inițial din Rusia, iar raportările cu cele mai multe victime infectate vin din Israel. Aceasta este aproape identică cu cea originală, atât în ce privește codul, cât și funcționalitățile, exceptând componenta infectată. Atât iconița aplicației, cât și interfața acesteia păstrează aparent toate funcționalitățile originale, ca să nu trezească vreo suspiciune victimei infectate.

Aplicația originală a fost disponibilă în magazinul Play încă din 2016. Deși este încă neclară modalitatea în care este diseminată, magazine neoficiale sau domenii controlate de atacatori ar putea încă să o găzduiască.

Share
Publicat de
C. R.

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019