22. desember, 2024

Trojaner spionerer på Android-enheter i Russland

Share

En ny type trojanerspyware kalt LianSpy har blitt identifisert av Kaspersky Lab, spesialdesignet for å samle inn data fra utvalgte Android-enheter i Russland.

I en nylig rapport fra det russiske sikkerhetsselskapet Kaspersky Lab, kommer det frem at en trojaner kalt LianSpy retter seg mot eiere av Android-enheter i Russland for å drive med kyberspionasje, melder IntelliNews. Rapporten beskriver hvordan LianSpy-maskinvaren ble identifisert for første gang våren i år, selv om den antas å ha vært aktiv siden midten av 2021.

Trojaneren har vært vanskelig å oppdage på grunn av angripernes avanserte metoder for å skjule sine spor. Ifølge Kaspersky Lab har spionasjeoperasjonen vært målrettet, ikke bred, og har fokusert på bestemte, ikke navngitte, individer. Hittil har eksperter fra Kaspersky Lab identifisert mer enn 10 mål basert på anonymiserte data fra firmaets tjenesteutløsere.

Dmitry Kalinin, en kybersikkerhetsekspert ved Kaspersky Lab, forteller til Vedomosti at LianSpy forkler seg som systemapplikasjoner og finansielle tjenester:

Les også: Russland topper global indeks for kyberkriminalitet

– Angriperne er ikke interessert i ofrenes finansielle informasjon, men samler inn og overfører kontaktlister, anropslogger og lister over installerte applikasjoner fra de infiserte enhetene, forklarer Kalinin. Han la til at trojaneren også kan ta opp skjermen på smarttelefonen når spesifikke applikasjoner, hovedsakelig lynmeldingstjenester, er åpne.

Interessant nok kan LianSpy omgå Android-varslinger som indikerer bruk av kamera eller mikrofon, noe som deaktiverer ikonet som vises under skjermopptak. Alexey Lukatsky, sikkerhetskonsulent hos Positive Technologies, kommenterer at det er lite sannsynlig at Google, som står bak Android-operativsystemet, står bak denne spionasjen. Han mener Google har mer effektive metoder for å overvåke brukere enn å ty til ekstra malware.

Kalinin påpeker at enhetene kan ha blitt infisert på avstand ved å utnytte flere uidentifiserte sårbarheter eller ved å få fysisk tilgang til telefonen. Det er imidlertid vanskelig å bestemme den nøyaktige angrepsvektoren, da ekspertene kun hadde tilgang til selve malwaren for å analysere.

Google: Slik infiltrerer Kina USAs kritiske infrastruktur

Geopolitika
Geopolitika
Nyhetsartikler generert ved hjelp av kunstig intelligens. Alle tekster er kvalitetssikret av Geopolitikas journalister.
Bell Icon

Du har nettopp lest en gratisartikkel

Geopolitika lever kun gjennom sine lesere. For å støtte oss abonnér eller donér!

Les mer

Siste nytt