Os pesquisadores descobriram vários aplicativos do Android, alguns disponíveis no Google Play depois de passar a verificação de segurança da empresa, que subseqüentemente enviou informações confidenciais do usuário para espiões que trabalham para o governo norte -coreano.
Amostras do malware – nomeado Kospy by Lookout, a empresa de segurança que o descobriu – se eleva como aplicativos de utilitário para gerenciar arquivos, atualizações de aplicativos ou SO e segurança de dispositivos. Por trás das interfaces, os aplicativos podem coletar uma variedade de informações, incluindo mensagens SMS, logs de chamadas, localização, arquivos, áudio próximo e capturas de tela e enviá -las para servidores controlados pelo pessoal de inteligência norte -coreano. Os aplicativos têm como alvo os falantes de língua inglesa e idioma coreano e estão disponíveis em pelo menos dois mercados de aplicativos Android, incluindo o Google Play.
Pense duas vezes antes de instalar
O Surveillanceware se disfarça de cinco aplicativos diferentes:
- Gerente de telefone
- Gerenciador de arquivos
- Gerente inteligente
- Kakao Security e
- Utilitário de atualização de software
Além do jogo, os aplicativos também estão disponíveis no mercado de apkpure de terceiros. A imagem a seguir mostra como um desses aplicativos apareceu em jogo.
A imagem mostra que o endereço de email do desenvolvedor foi Mlyqwl@gmail (.) Com e a página de política de privacidade do aplicativo estava localizada em https: //goldensnakeblog.blogspot (.) Com/2023/02/privacy-policy.html.
“Eu valorizo sua confiança em nos fornecer suas informações pessoais, portanto, estamos nos esforçando para usar meios comercialmente aceitáveis de protegê -las”, afirma a página. “Mas lembre -se de que nenhum método de transmissão pela Internet ou método de armazenamento eletrônico é 100% seguro e confiável, e não posso garantir sua segurança absoluta”.
A página, que permaneceu disponível no momento em que este post foi lançado no ARS, não tem relatos de malícia no total de vírus. Por outro lado, os endereços IP que hospedam os servidores de comando e controle já haviam hospedado pelo menos três domínios conhecidos desde pelo menos 2019 para hospedar infraestrutura usada nas operações de espionagem norte-coreana.