Le logiciel malveillant VajraSpy cible les appareils mobiles Android
VajraSpy est un cheval de Troie d'accès à distance (RAT) spécialement conçu pour l'espionnage ciblé sur les appareils Android. Ce logiciel malveillant possède un large éventail de fonctions, notamment le vol de données, l'enregistrement d'appels, l'interception de messages et la capture de photos via l'appareil photo de l'appareil. Le déploiement de VajraSpy implique des applications apparemment inoffensives.
L'étendue des capacités de VajraSpy sur un appareil infecté dépend de l'application cheval de Troie installée et des autorisations qui lui sont accordées. Le premier ensemble comprend six applications de messagerie trojanisées : MeetMe, Privee Talk, Let's Chat, Quick Chat, GlowChat et Chit Chat, ainsi que Hello Chat.
VajraSpy se propage via des applications Google Play compromises
Découvertes à l'origine sur Google Play, ces applications prétendent être des outils de messagerie, invitant les utilisateurs à créer des comptes, souvent via la vérification de leur numéro de téléphone. Tout en offrant des fonctions de messagerie régulières, ils extraient également discrètement divers types de données, telles que les contacts, les messages SMS, les journaux d'appels, l'emplacement de l'appareil, les applications installées et les formats de fichiers spécifiques.
Le deuxième groupe comprend TikTalk, Nidus, YohooTalk et Wave Chat, possédant des capacités plus avancées que le premier groupe. Semblables à leurs homologues, ces applications invitent les utilisateurs à créer des comptes et à vérifier leurs numéros de téléphone.
Cependant, ils vont plus loin en exploitant les options d’accessibilité pour intercepter les communications des applications de messagerie comme WhatsApp, WhatsApp Business et Signal. De plus, ils peuvent espionner les communications par chat, intercepter les notifications, enregistrer les appels téléphoniques, capturer les frappes au clavier et même prendre des photos à l'aide de l'appareil photo de l'appareil.
Le troisième groupe comprend une application unique appelée Rafaqat, qui se distingue par sa fonctionnalité sans messagerie. Contrairement aux applications de messagerie des deux premiers groupes, Rafaqat se présente comme une application d'information. Bien qu'il ait des capacités malveillantes limitées par rapport à ses homologues de messagerie, il peut capturer des notifications et extraire secrètement des contacts et des fichiers avec des extensions spécifiques.
Menaces d’infection avec VajraSpy
Les conséquences d'un appareil infecté par VajraSpy peuvent être graves. Les utilisateurs peuvent subir des violations de confidentialité car le logiciel malveillant collecte secrètement des informations sensibles, notamment des contacts, des journaux d'appels et des messages. De plus, l’interception des notifications et l’accès potentiel à des applications comme WhatsApp et Signal augmentent le risque de compromettre les communications personnelles.
De plus, la possibilité de capturer des photos via l'appareil photo de l'appareil et d'enregistrer des appels téléphoniques introduit une couche supplémentaire d'invasion, pouvant conduire à une surveillance non autorisée et à une utilisation abusive du contenu capturé. L’impact global s’étend au-delà des problèmes de confidentialité, impliquant le potentiel de vol d’identité, de perte financière et d’exposition à d’autres activités malveillantes orchestrées par des acteurs malveillants.