現在 Android デバイスに影響を与えている新しい Triout マルウェアは、すでに正規のアプリの再パッケージ版を装っており、標的を絞った高度なスパイ活動の一部であるようです。アクティブな場合は、通話を録音し、SMS メッセージを録音し、写真やビデオ、位置データを目的の受信者 (通常はハッカー自身) に送信します。
Android スパイ ソフトウェアはハッカーに無数の機会をもたらします
スマートフォンからタブレット、スマート TV に至るまで、さまざまな Android デバイスの普及により、ハッカーにとって新たな機会が開かれました。通常、プロバイダーのセキュリティ予防措置により多くの場所への侵入は防止されていますが、ハッカーは侵入すると、デバイスのハードウェアを使用してそれぞれの目的を達成する可能性があります。あなたの位置情報とチャットにアクセスできる人だけがあなたを制御できるため、カメラは比較的小さな役割しか果たしません。

この新しいマルウェアは、Bitdefender LABS のセキュリティ研究者によって発見され、「Triout」と名付けられました。発生源はロシアと言われており、最初のスキャンと報告はイスラエルから来ており、このスパイウェアは Bitdefender のアルゴリズムを使用して検出できます。しかし、特に気になるのは、アプリのコピーがアイコンも使用方法もオリジナルの正規バージョンと異なっていないように見えることです。

———-

これも興味深いかもしれません:
- USB ケーブルはマルウェアをもたらす次のハードウェア コンポーネントです
- これは、ハッカーが microSD 経由で Android デバイスに侵入する方法です。
- Instagram ハッキング: 明日アカウントが消えても驚かないでください

———-

トライアウトの能力は次のとおりです。
- すべての通話をメディア ファイルとして記録し、発信者の ID とともに C&C サーバーに送信します。
- すべての受信 SMS (SMS コンテンツと送信者) を C&C サーバーに送信します
- 自分自身を隠すことができる
- 通話履歴をC&Cに送信可能
- ユーザーが写真を撮るたびに、C&C に送信されます。
- GPSデータをC&Cサーバーに送信可能

2018 年 5 月以来、アプリケーションがバンドルされたデータ パケットを送信している C&C は、まだ動作しているようです。
