CallerSpy
現在、誰もがスマートフォンを所有しており、市場の最大のシェアは確かにAndroidに属します。これは、ますます多くのサイバー犯罪者がAndroidデバイスのみを標的とする脅威を構築している理由を説明しています。 Androidデバイス用に設計された最近発見されたマルウェアの1つは、CallerSpyと呼ばれます。 CallerSpy脅威は、標的のユーザーに関するデータを収集するスパイツールとして機能します。 CallerSpyマルウェアの作成者は、それを自由に広めるために、メッセージングアプリケーションとしてマスクしました。 CallerSpyの脅威は、「Apex App」または「Chatrious」を装います。これらの偽のアプリケーションは、特に本物のGoogleサイトのように見えるように調整されたWebサイトでホストされていました。問題のWebページには「Gooogle(dot)press」がありました。ドメイン名。 Google関連のウェブサイトを模倣することは、長年にわたって無数のサイバー詐欺師が使用していた非常に古いトリックです。最も一般的なトリックは、ドメイン名に余分な「o」を追加することです(偽ページには2つではなく3つの「o」が含まれます)。
CallerSpyマルウェアは、かなり静かに動作し、侵害されたホストから長期間にわたって機密データを収集することを目的としています。マルウェアの専門家は、攻撃者が特定の地理的地域または特定の人口統計を標的にしているのかどうかを判断していません。彼らは単にCallerSpyの脅威を可能な限り広範囲に広めようとしているようです。
能力
CallerSpy脅威には、適切なサイズの機能のリストがあります。このスパイツールは次のことができます。
- スクリーンキャップを取ります。
- 通話ログを収集します。
- デバイスのマイクを使用して音声を録音します。
- テキストメッセージを収集して管理します。
- デバイスからファイルを参照して取得します。
- 連絡先リストから連絡先の詳細を取得します。
CallerSpyマルウェアの作成者は、C&C(Command&Control)サーバーを介してリモートで制御します。 CallerSpy脅威が収集するデータは、定期的にオペレーターのC&Cサーバーに転送されます。
CallerSpyマルウェアの作者は、この脅威の新しい亜種に取り組んでいると主張しています。これらの新しいプロジェクトは、WindowsおよびiOSを実行しているデバイスを対象としています。これが当てはまる場合、CallerSpy脅威の作成者はリーチを大幅に拡大します。ただし、これは、CallerSpy脅威をホストしている偽のページをより信頼できるものにするための嘘にすぎない可能性があります。
Androidデバイスをお持ちの場合は、携帯電話/タブレットの安全性を真剣に保証するマルウェア対策アプリケーションへの投資を検討する必要があります。また、サードパーティのWebサイトからアプリケーションをダウンロードすることは避けてください。これらのアプリケーションは、脅迫的なコンテンツをホストしている可能性がはるかに高いためです。