Triout は Android ユーザーをスパイするように設計された危険なマルウェアであるとカスペルスキーの調査が報告しています。サイバーセキュリティ研究者によると、このマルウェアはスマートフォンのカメラとマイクを制御して監視することが可能です。その過程で、マルウェアは SMS や写真を含むすべてのデータを携帯電話から盗みます。
カスペルスキーの調査によると、2016 年以来、マルウェアの拡散キャンペーンは Android ユーザーをターゲットにしています。このスパイウェアはイスラエルで最初に発見されたが、その後中東に広がり、欧州大陸にも到達する可能性があると報告書は推定している。研究者たちはこの大規模なキャンペーンを「ヴァイスリーカー」(フランス語で「悪徳の逃亡」)。ハッカーの目的は 1 つだけです。被害者に関する機密データや個人データを回復する。
したがって、Triout マルウェアは、「アクセス可能なほぼすべての情報を抜き出すように設計されている」カスペルスキーは、スマートフォンの可能性について指摘しています。この危険な情報のおかげで、ハッカーはインターネット ユーザーを脅迫できると考えられます。このマルウェアは、メッセージング アプリケーション経由で感染した APK を介してスマートフォンやタブレットにインストールされると、デバイス全体へのアクセス権を自らに付与します。
こちらもお読みください:Google Play ストア – 17,000 の Android アプリが常にあなたを監視しています
トライアウトはできるようになるSMS、Facebook、WhatsApp のメッセージ、写真、ビデオ、音声録音を送信します。遠隔ハッカーに。その過程で、マルウェアは Web ブラウザの履歴や通話記録もエクスポートする可能性があります。当然のことですが、スパイウェアは、被害者にデータが吸い上げられていることを決して推測させません。
さらに悪いことに、トライアウトも可能です。知らないうちにスマートフォンのカメラやマイクを起動する。最大 80 秒間、ソフトウェアは必要なものを何でも撮影または録音できます。同様に、いつでも好きなときに写真を撮ることができます。カメラがリモートで起動されたことを理解できるものは何もありません。復元されたデータは即座にハッカーに送信されます。
Android Triout マルウェアが Telegram と WhatsApp 経由で拡散
カスペルスキーの調査によると、「主な感染媒介物」テレグラムとワッツアップです。ハッカーは、グループ チャットやメッセージ チェーンで、一見無害に見える破損した APK を共有します。専門家はマルウェアの痕跡を発見しましたPsiphon-v91 のいくつかの APK、特定の州の検閲を回避することを目的とした Web ブラウザ、またはJabber/XMPP の修正バージョン、インスタントメッセンジャー。
最新のニュースは、トライアウトが強制力を発揮できなかったということだGoogle Play ストアの防御。データとプライバシーを保護するために、未確認のソースからアプリケーションをインストールしないことをお勧めします。のためにAndroid スマートフォンに APK をインストールする, たとえばAPKMirrorのようなサイトにアクセスします。
ソース : カスペルスキー