Specialiştii de la Bitdefender au identificat un nou tip de spyware pe sistemul de operare Android

Specialiştii în securitate informatică de la Bitdefender au identificat un nou tip de spyware pe sistemul de operare Android, denumit Triout, şi care să înregistreze convorbiri telefonice, să intercepteze mesaje scrise, să capteze conţinut video, să facă fotografii, să colecteze coordonate GPS şi să le transmită integral pe serverul de comandă şi control al atacatorului.
Economica.net - mie, 22 aug. 2018, 08:32
Specialiştii de la Bitdefender au identificat un nou tip de spyware pe sistemul de operare Android

Potrivit experţilor, Triout a apărut iniţial pe 15 mai 2018, inclus într-o aplicaţie legitimă din GooglePlay care sugerează activităţi erotice cuplurilor. „Între timp, aplicaţia nu mai poate fi accesată din Google Play, dar centrul de comandă şi control al spyware-ului continuă să fie funcţional şi în prezent. Asta înseamnă că atacatorii testează continuu noi funcţionalităţi şi compatibilităţi cu diverse dispozitive, aşadar ei încă lucrează la varianta finală a acestei ameninţări, aceasta putând reapărea oricând într-o altă aplicaţie legitimă”, notează sursa citată.

Lista completă a funcţionalităţilor Triout cuprinde următoarele: înregistrează integral fiecare apel telefonic efectuat sau primit şi îl trimite către atacator, monitorizează toate SMS-urile primite (atât conţinutul mesajului, cât şi expeditorul acestuia), are capacitatea de a se ascunde pe dispozitiv, trimite toate detaliile legate de apeluri, precum numele şi numărul apelantului, ziua, durata şi tipul apelului, transmite fiecare fotografie făcută, atât cu camera frontală, cât şi cu cea principală, livrează coordonatele GPS în timp real către atacator.

Bitdefender precizează că aplicaţia infectată cu acest tip de malware a fost încărcată iniţial din Rusia, iar raportările cu cele mai multe victime infectate vin din Israel. „Aceasta este aproape identică cu cea originală, atât în ceea ce priveşte codul, cât şi funcţionalităţile, cu excepţia componentei infectate. Totodată, iconiţa aplicaţiei şi interfaţa acesteia păstrează aparent toate funcţionalităţile originale, ca să nu trezească vreo suspiciune victimei infectate”, conform analizelor.

Aplicaţia originală a fost disponibilă în magazinul Play încă din anul 2016, iar experţii precizează că, deşi este încă neclară modalitatea în care este diseminată, magazine neoficiale sau domenii controlate de atacatori ar putea încă să o găzduiască.

Te-ar mai putea interesa și
Budapesta amenință că va bloca împrumutul de 90 de miliarde de euro pentru Ucraina, dacă Kievul nu redeschide conducta Drujba pentru tranzitul de petrol rusesc
Budapesta amenință că va bloca împrumutul de 90 de miliarde de euro pentru Ucraina, dacă Kievul nu redeschide conducta ...
Ungaria va bloca împrumutul de 90 de miliarde de euro oferit de UE Ucrainei dacă această ţară nu permite redeschiderea conductei Drujba, prin care este livrat petrol rusesc către Ungaria şi......
Operațiune de contrabandă cu petrol rusesc de 90 de miliarde de dolari, dezvăluită de FT
Operațiune de contrabandă cu petrol rusesc de 90 de miliarde de dolari, dezvăluită de FT
Aproape 50 de companii aparent fără legături între ele au fost implicate în coordonarea unor operațiuni menite să ...
Inflația în SUA a crescut în decembrie 2025 mai rapid decât era prognozat, ca urmare a taxelor vamale impuse de administrația Trump
Inflația în SUA a crescut în decembrie 2025 mai rapid decât era prognozat, ca urmare a taxelor vamale impuse de administrația ...
Un indicator al inflaţiei urmărit cu atenţie de Rezerva Federală americană (foto) a accelerat în decembrie, cel mai ...
Coșmarului orașului din România rămas de patru luni fără apă potabilă se prelungește. Bacteria a fost depistată din nou în rețeaua din Curtea de Argeș
Coșmarului orașului din România rămas de patru luni fără apă potabilă se prelungește. Bacteria a fost depistată ...
Locuitorii din municipiul Curtea de Argeș și câteva comune limitrofe sunt departe de a scăpa de criza apei, care nu le ...