Threat Database Mobile Malware PhoneSpy Malware

PhoneSpy Malware

Los expertos en seguridad han identificado una campaña de espionaje activa dirigida a los usuarios de Corea del Sur. Según sus hallazgos, los atacantes tienen como objetivo comprometer los dispositivos Android de los usuarios al infectarlos con la amenaza de malware PhoneSpy, un RAT avanzado (troyano de acceso remoto) capaz de realizar numerosas acciones intrusivas en los dispositivos violados. Parece que el objetivo principal de los piratas informáticos es recopilar cantidades masivas de datos personales o corporativos confidenciales de sus víctimas.

Hasta ahora, los expertos en ciberseguridad han descubierto 23 aplicaciones armadas diferentes que llevan la amenaza. Cabe señalar que ninguna de estas aplicaciones ha logrado violar la tienda oficial de Google Play y, como tal, se difunden principalmente a través de plataformas de aplicaciones de terceros. Se cree que el vector inicial de compromiso son los enlaces de phishing distribuidos entre los usuarios objetivo. Las aplicaciones elegidas pretenden ser herramientas útiles que ofrecen mensajería, administración de fotos, instrucciones de yoga, transmisión de contenido y más.

Funciones Amenazantes

Es posible que PhoneSpy no se encuentre entre las RAT más sofisticadas que existen, pero sus capacidades no deben subestimarse. Una vez que los usuarios hayan descargado y ejecutado el archivo APK de una de las aplicaciones falsas, activará la implementación de PhoneSpy en sus dispositivos. La primera acción que realiza la amenaza es mostrar una página de phishing diseñada para que parezca que proviene de un servicio legítimo, como la aplicación de mensajería Kakao Talk.licación La página falsa intentará convencer al usuario de que le conceda numerosos permisos de dispositivo.

PhoneSpy luego establecerá sus rutinas de vigilancia y comenzará a recopilar información privada del dispositivo. La RAT puede rastrear la ubicación del usuario a través del GPS del dispositivo, tomar imágenes, grabar audio o video secuestrando el micrófono y la cámara del dispositivo, interceptar los mensajes SMS entrantes, establecer el desvío de llamadas, recopilar los registros de llamadas y las listas de contactos, e incluso enviar mensajes arbitrarios desde el dispositivo utilizando la cuenta y las credenciales de la víctima. La gran cantidad de datos recopilados se transmitirá a los servidores de comando y control (C2, C&C) de los atacantes.

Para permanecer oculto en el dispositivo, PhoneSpy emplea técnicas de ofuscación para su código. También eliminará el icono de la aplicación falsa.licación desde la pantalla del teléfono, una acción de ocultación común observada en estas amenazas RAT. PhoneSpy puede incluso intentar deshacerse de las soluciones de seguridad móviles presentes en el dispositivo al intentar desinstalarlas.

Tendencias

Mas Visto

Cargando...