Una nuova campagna di spyware ha preso di mira gli utenti della Corea del Sud in possesso di dispositivi Android. Lo spyware, noto come PhoneSpy, si nasconde dietro ad app legittime (ad esempio quelle per lo streaming TV), per poi rubare dati riservati come credenziali di accesso, messaggi, immagini e la posizione precisa della vittima. PhoneSpy è anche in grado di disinstallare le app di sicurezza (antivirus) eventualmente installate sul dispositivo.
Ad oggi, lo spyware in questione ha mietuto in tutto mille vittime. I ricercatori della società di sicurezza mobile Zimperium hanno scovato PhoneSpy all'interno di 23 app: "PhoneSpy viene distribuito tramite app dannose e false che vengono scaricate e trasferite sui dispositivi della vittima", ha dichiarato Richard Melick in un'intervista a TechCrunch. "Una volta concesse le autorizzazioni, – prosegue – gli aggressori possono prendere il controllo e nascondere l'app dal menu dell'utente, rimanendo dietro le quinte per continuare a tracciare e rubare con poche o nessuna interruzione".
Quelli di Zimperium, inoltre, affermano che lo spyware possa accedere alla fotocamera per scattare foto e registrare video in tempo reale. Le immagini catturate potrebbero essere utilizzate per ricatti personali e aziendali o per portare avanti operazioni di spionaggio.
Ecco la lista completa delle capacità dello spyware:
- Rubare l'elenco completo delle applicazioni installate
- Rubare le credenziali usando il phishing
- Rubare immagini
- Monitorare la posizione GPS
- Rubare messaggi SMS
- Rubare i contatti del telefono
- Rubare i registri delle chiamate
- Registrare l'audio in tempo reale
- Registrare video in tempo reale utilizzando le telecamere anteriori e posteriori
- Accedere alla fotocamera per scattare foto utilizzando le fotocamere anteriore e posteriore
- Inviare SMS al numero di telefono controllato dall'attaccante con testo controllato dall'attaccante
- Esfiltrare informazioni sul dispositivo (IMEI, marca, nome del dispositivo, versione Android)
- Nascondere la sua presenza nascondendo l'icona dal drawer/menu del dispositivo
Il metodo di distribuzione dello spyware si basa sul reindirizzamento del traffico web e su tecniche di ingegneria sociale "che inducono l'utente finale a scaricare quella che pensa sia un'app legittima da un sito web compromesso o da un collegamento diretto".
PhoneSpy, in realtà, non è molto diverso da altri spyware o stalkerware con cui i ricercatori hanno avuto a che fare in passato: "Questo ci porta a credere che qualcuno abbia inserito le caratteristiche e le capacità che desiderava in una nuova configurazione dello spyware", sostiene Melick.
Le autorità sudcoreane e statunitensi sono già state informate del pericolo. Al momento in cui scriviamo, tuttavia, la campagna spyware di PhoneSpy risulta ancora attiva.
Smartphone in promozione? Su Amazon trovi questi Xiaomi a un prezzo super conveniente. Affrettati! L'offerta termina tra 5 giorni.