Kaspersky a identificat o componentă spyware pe Android, necunoscută anterior. Acest modul malware a fost introdus într-o aplicație de călătorie pentru utilizatorii indieni. O analiză detaliată a evidențiat că aceasta era legată de GravityRAT, un troian de tip Remote Access Trojan (RAT), de spionaj, cunoscut pentru activitățile desfășurate în India. Investigațiile ulterioare au confirmat faptul că grupul din spatele acestui malware a depus eforturi în scopul creării unui instrument multiplatformă. Pe lângă direcționarea către sistemele de operare Windows, acesta poate fi folosit acum pe Android și Mac OS. Campania este încă activă.

android smartphone spyware

Spyware pe telefoanele Android

În 2018, cercetătorii în domeniul securității cibernetice au publicat o analiză detaliată asupra evoluției GravityRAT. Instrumentul a fost utilizat în atacuri direcționate împotriva serviciilor militare indiene. Conform datelor Kaspersky, campania a fost activă cel puțin din anul 2015, fiind concentrată mai ales pe sistemele de operare Windows. Cu câțiva ani în urmă, însă, situația s-a schimbat, iar grupul a adăugat sistemul Android pe lista țintelor sale.

Modulul identificat a fost încă o dovadă a acestei schimbări și au existat mai multe motive pentru care nu arăta ca o componentă tipică de spyware Android. De exemplu, trebuie selectată o anumită aplicație pentru a desfășura activități rău intenționate, iar codul folosit – așa cum se întâmplă adesea – nu se baza pe codul unor aplicații spyware cunoscute până acum. Acest lucru i-a motivat pe cercetătorii Kaspersky să compare modulul respectiv cu familiile APT deja cunoscute.

ads

Analiza adreselor de comandă și control (C&C) utilizate a dezvăluit mai multe module periculoase, legate de gruparea din spatele GravityRAT. În total, au fost găsite peste 10 versiuni ale GravityRAT, distribuite ca aplicații legitime, cum ar fi cele de partajare securizată a fișierelor care ar ajuta la protejarea dispozitivelor utilizatorilor de criptarea troienilor sau ca playere media. Utilizate împreună, aceste module au permis grupului să acceseze sistemele de operare Windows, Mac OS și Android.

Lista funcțiilor activate în majoritatea cazurilor a fost standard și obișnuită pentru programele de tip spyware. Modulele pot prelua datele dispozitivului, listele de contacte, adresele de e-mail, jurnalele de apeluri și mesajele SMS. Unii dintre troieni căutau și fișiere cu extensii . jpg, .jpeg, .log, .png, .txt, .pdf, .xml, .doc, .xls, .xlsx, .ppt, .pptx, .docx, și .opus din memoria dispozitivului, pentru a le trimite și pe ele la serverele C&C.

Pentru a vă proteja de amenințările spyware, Kaspersky recomandă următoarele măsuri de securitate:

  • oferiți-i echipei din centrul de operațiuni de securitate (Security Operations Center – SOC) acces la cele mai recente informații despre amenințările cibernetice. Kaspersky Threat Intelligence Portal oferă acces la rapoartele companiei, furnizând date despre atacuri cibernetice și informații colectate de Kaspersky de mai bine de 20 de ani.
  • pentru detectarea la nivel endpoint, investigații și remedierea rapidă a incidentelor, implementați soluții de tip EDR fiabile, precum Kaspersky Endpoint Detection and Response.
  • pentru a vă proteja dispozitivele din companie, inclusiv pe cele cu sistemul de operare Android, de aplicațiile periculoase, utilizați o soluție de securitate endpoint, având control asupra aplicațiilor mobile. Acest lucru vă poate asigura că numai aplicațiile de încredere dintr-o listă aprobată pot fi instalate pe dispozitivele care au acces la date corporative importante.
  • pentru detalii despre noile descoperiri menționate, citiți raportul complet pe Securelist.