|
臭名昭著的iOS間諜軟件有一個Android兄弟姐妹,遠程控制軟件,灰鴿子遠程控制軟件
![]()
Android變體可以從消息應(yīng)用竊取數(shù)據(jù),從手機的相機或麥克風間諜,并自毀。
安全研究人員已經(jīng)發(fā)現(xiàn)了Android版本的稱為Pegasus的iOS間諜軟件,顯示了目標電子監(jiān)控的可能性。
稱為Chrysaor,Android版本可以從消息應(yīng)用竊取數(shù)據(jù),通過手機的相機或麥克風窺探,甚至可以自行刪除。
星期一,谷歌和安全公司Lookout披露了Android間諜軟件,他們懷疑來自NSO Group,這是一家以知名的開發(fā)智能手機監(jiān)控產(chǎn)品的安全公司。
我們的新游戲網(wǎng)站是活的! Gamestar涵蓋游戲,游戲小玩意和裝備。訂閱我們的通訊,我們會將最好的郵件發(fā)送到您的收件箱。在這里了解更多
幸運的是,間諜軟件從來沒有達到主流。據(jù)Google表示,受害者裝置安裝次數(shù)少于三十次,其中大部分位于以色列。其他受害者的設(shè)備居住在格魯吉亞,墨西哥和土耳其等國家。
用戶可能被欺騙下載惡意代碼,可能是網(wǎng)路釣魚攻擊。安裝后,間諜軟件可以作為鍵盤記錄器,并從諸如WhatsApp,F(xiàn)acebook和Gmail等流行應(yīng)用程序中竊取數(shù)據(jù)。
此外,它具有自動功能,如果手機上沒有檢測到移動國家/地區(qū)代碼,該功能將會啟動 - 這是Android操作系統(tǒng)在仿真器上運行的標志。
監(jiān)視功能與Pegasus相似,也與NSO集團有關(guān)。
當時,Lookout稱這個間諜軟件是在設(shè)備上看到的最復(fù)雜的攻擊。 iOS版本利用三個以前未知的漏洞來接管手機并監(jiān)控用戶。
阿拉伯聯(lián)合酋長國的一名維權(quán)活動家被發(fā)現(xiàn)感染了間諜軟件。他的手機已經(jīng)收到短信,其中包含一個惡意鏈接到間諜軟件。
蘋果快速發(fā)布補丁。但是Lookout也一直在調(diào)查NSO Group是否開發(fā)了Android版本。為了弄清楚,安全公司比較了iOS版本如何破壞iPhone,并將這些簽名與可疑行為相匹配,這些簽名來自一組Android應(yīng)用。
然后,這些調(diào)查結(jié)果與Google分享,后者設(shè)法確定誰受到影響。然而,與iOS版本不同,Android版本實際上并沒有利用任何未知的漏洞。相反,它在較舊的Android版本中敲擊已知的缺陷, 灰鴿子遠程控制軟件, 遠程控制。
搜索巨頭說,Chrysaor從來不在Google Play上,發(fā)現(xiàn)的受感染設(shè)備的數(shù)量少,表明大多數(shù)用戶永遠都不會遇到它。
國家統(tǒng)計機構(gòu)集團沒有維護公共網(wǎng)站,但對公司的電子郵件沒有得到答復(fù)。
|
|