Более 1000 Android-устройств оказались заражены новым вредоносным ПО PhoneSpy, которое тайно записывает аудио и видео в реальном времени, похищает файлы и выполняет множество других шпионских действий, рассказывают специалисты компании Zimperium. Преимущественно вредонос нацелен на южнокорейских пользователей.
В общей сложности исследователи обнаружили 23 приложения, которые тайно устанавливали шпионское ПО на устройства пользователей. Среди них были приложение-компаньон Yoga, мессенджер Kakao Talk, браузер галереи изображений, инструмент для редактирования фотографий и многое другое. Во время установки такие приложения просят жертву предоставить многочисленные разрешения, но это единственное, что может вызвать подозрения у пользователя, — в остальном PhoneSpy ведет себя скрытно.

Эксперты Zimperium не обнаружили никаких свидетельств того, что зараженные приложения доступны в Google Play или в других магазинах приложений. Поэтому они подозревают, что PhoneSpy распространяется посредством перенаправления трафика или с помощью социальной инженерии.

Встроенная в такие приложения спайварь предлагает широкий набор возможностей и шпионских функций. В сущности, PhoneSpy работает как троян удаленного доступа (RAT), который получает от своих операторов и выполняет команды по сбору и краже данных и не только. Так, PhoneSpy может:
- собрать полный список установленных приложений;
- похищать учетные данные с помощью фишинга (малварь имеет шаблоны для Facebook, Instagram, Kakao и Google);
- воровать изображения;
- отслеживать местоположения через GPS;
- похищать SMS-сообщения;
- похищать телефонные контакты;
- похищать журналы вызовов;
- записывать аудио в реальном времени;
- записывать видео в реальном времени с помощью фронтальной и задней камер девайса;
- получать доступ к камере, чтобы делать фото с помощью фронтальной и задней камеры;
- отправлять SMS на контролируемый злоумышленником телефонный номер с текстом, контролируемым злоумышленником;
- извлекать информацию об устройстве (IMEI, марка, название устройства, версия Android);
- скрывать свое присутствие в системе, пряча свою иконку.
Так, после заражения мобильное устройство пользователя будет передавать хакерам точные данные GPS о местоположении, а также будет сливать на управляющий сервер фото и сообщения, спискам контактов и загруженные документы. Исследователи говорят, что украденные с устройств данные могут быть использованы, к примеру, для личного и корпоративного шантажа и шпионажа.