IT之家 11 月 14 日消息,移動(dòng)安全公司 Zimperium 發(fā)現(xiàn)了一款釣魚軟件,目前主要在韓國影響較廣,名為 PhoneSpy。
據(jù)稱,至少超過 1000 名韓國 Android 用戶已成為這些釣魚軟件的受害者,而 PhoneSpy 背后的不法分子可以隨意訪問受害者手機(jī)上的數(shù)據(jù)、通話信息和服務(wù)。
大隱隱于市
安全人員表示,很難發(fā)現(xiàn) PhoneSpy 的原因是它們隱藏在極其顯眼的地方,尤其是各大應(yīng)用市場,真可謂是燈下黑。這些應(yīng)用會把自己包裝成很有用的樣子,例如教用戶如何練習(xí)瑜伽、播放某些你喜歡的視頻,以及在手機(jī)上瀏覽圖片等。
例如下圖,這些看起來很真實(shí)的 App 和網(wǎng)站實(shí)際上是釣魚軟件,只想著如何竊取你的登錄信息。
Zimperium 稱:“實(shí)際上,該應(yīng)用正在竊取 Android 手機(jī)的數(shù)據(jù)、消息、圖像,并且可以遠(yuǎn)程控制。從受害者設(shè)備竊取的數(shù)據(jù)范圍從個(gè)人隱私照到公司通信記錄,而受害者在不知不覺中就將私人信息泄露了出去,而且他們還不會發(fā)現(xiàn)有什么不對勁?!?/p>
安裝 PhoneSpy 后,它可通過控制 Android 手機(jī)上的相機(jī)、錄制音頻和視頻、使用 GPS 獲取設(shè)備的精確位置、查看使用設(shè)備相機(jī)拍攝的照片等等。
值得一提的是,在這個(gè)過程中它沒有在任何應(yīng)用商店中被發(fā)現(xiàn),這表明犯罪者正在“重定向網(wǎng)絡(luò)流量”或使用“社交工程”。后者是攻擊者用來操縱肉雞以某種方式進(jìn)行動(dòng)作(例如訪問某些鏈接)并泄露信息的方法。
根據(jù) Zimperium 的報(bào)告,PhoneSpy 可以執(zhí)行以下操作:
查看已安裝應(yīng)用程序的完整列表。
通過釣魚網(wǎng)站竊取個(gè)人密碼。
竊取圖像。
監(jiān)控 GPS 位置。
竊取短信。
竊取電話聯(lián)系人。
竊取通話記錄。
實(shí)時(shí)錄制音頻。
使用前后攝像頭實(shí)時(shí)錄制視頻。
訪問相機(jī)以使用前后攝像頭拍照。
使用攻擊者控制的文本向攻擊者控制的電話號碼發(fā)送短信。
泄露設(shè)備信息(IMEI、品牌、設(shè)備名稱、Android 版本)。
通過從設(shè)備的抽屜/菜單中隱藏圖標(biāo)來隱藏它的存在。
安裝 PhoneSpy 間諜軟件后,它會打開一個(gè)仿冒的流行社交 App“Kakao Talk”要求登錄頁面,但實(shí)際上是個(gè)釣魚網(wǎng)站,以竊取用戶登錄憑據(jù)。
雖然不清楚目前已有受害者之間是否存在聯(lián)系,但這款軟件確實(shí)可以向其聯(lián)系人列表并發(fā)送來自受害者的 SMS 消息。因此,該報(bào)告稱“惡意行為者很有可能將當(dāng)前受害者的連接與網(wǎng)絡(luò)釣魚鏈接作為目標(biāo)。”
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。