VajraSpy 惡意軟體針對行動 Android 裝置
VajraSpy 是一種遠端存取木馬 (RAT),專為 Android 裝置上的定向間諜活動而設計。這種惡意軟體具有廣泛的功能,包括竊取資料、錄音、攔截訊息以及透過裝置的攝影機擷取照片。 VajraSpy 的部署涉及看似無害的應用程式。
VajraSpy 在受感染設備上的功能範圍取決於安裝的木馬應用程式及其授予的權限。第一組包括六個木馬訊息應用程式:MeetMe、Privee Talk、Let's Chat、Quick Chat、GlowChat、Chit Chat 以及 Hello Chat。
VajraSpy 透過受感染的 Google Play 應用程式傳播
這些應用程式最初是在 Google Play 上發現的,它們偽裝成訊息傳遞工具,提示用戶通常透過電話號碼驗證來建立帳戶。在提供常規訊息傳遞功能的同時,它們還謹慎地提取各種類型的數據,例如聯絡人、簡訊、通話記錄、裝置位置、安裝的應用程式和特定檔案格式。
第二組由 TikTalk、Nidus、YohooTalk 和 Wave Chat 組成,擁有比第一組更先進的功能。與同類應用程式類似,這些應用程式會提示使用者建立帳戶並驗證電話號碼。
然而,他們更進一步,利用輔助使用選項攔截來自 WhatsApp、WhatsApp Business 和 Signal 等訊息應用程式的通訊。此外,他們還可以監視聊天通訊、攔截通知、記錄電話、擷取擊鍵,甚至使用裝置的攝影機拍照。
第三組具有名為 Rafaqat 的獨特應用程序,以其非訊息傳遞功能而聞名。與前兩組訊息應用程式相比,Rafaqat 將自己定位為新聞應用程式。雖然與訊息傳遞工具相比,它的惡意功能有限,但它可以捕獲通知並秘密提取具有特定擴展名的聯絡人和檔案。
VajraSpy 感染的威脅
設備感染 VajraSpy 的後果可能很嚴重。由於惡意軟體秘密收集敏感資訊(包括聯絡人、通話記錄和訊息),用戶可能會遇到隱私洩露的情況。此外,攔截通知以及對 WhatsApp 和 Signal 等應用程式的潛在存取會增加個人通訊受損的風險。
此外,透過設備的攝影機拍攝照片和記錄電話的能力引入了額外的入侵層,可能導致未經授權的監視和對捕獲內容的濫用。整體影響超出了隱私問題,還涉及身份盜竊、財務損失以及遭受威脅行為者精心策劃的其他惡意活動的可能性。