Получаването на вирус на телефона ви не е нищо повече от нова идея. Тези дни, обаче, един вирус, базиран на телефона, е много реална заплаха. Тъй като все повече хора купуват и използват смартфони в ежедневието си, те са станали по-привлекателни цели за хакерите да нарушават и да създават злонамерен софтуер. Напоследък се създават нови видове зловреден софтуер, но един конкретен щам на вируса е причинил големи вълни в света на киберсигурността.

Отивайки под името "GhostCtrl", тази нова заплаха всъщност е третата итерация на текущия вирус. За разлика от другите две версии, обаче, този нов вариант на GhostCtrl идва с голямо разнообразие от ужасяващи функции.

Как GhostCtrl се разпространява

GhostCtrl влиза в устройството на жертвата, когато отива да инсталира заразен APK файл, който обикновено се превръща в популярно приложение като WhatsApp или Pokémon Go. Когато потребителят избере да го инсталира, APK ще покаже обичайния ред за инсталиране. Ако обаче потребителят се опита да отхвърли инсталацията, ще се появи отново.

Ако потребителят се разочарова и в крайна сметка приеме инсталацията, вирусът се засажда в системата, използвайки задните стени. След това той отваря канал за комуникация към "C & C сървъра" на хакера. C & C е кратко за "команда и контрол" и се използва в операции с бот, за да изпраща команди към заразени устройства. Поради това, след като телефонът има GhostCtrl, той вече може да получава команди от разпространителите на злонамерен софтуер чрез този C & C сървър.

Какво прави GhostCtrl?

Най-страшната част от GhostCtrl не е как се разпространява, а какво прави. TrendLabs има пълен списък на всички "кодове за действие", които хакерите могат да изпращат до GhostCtrl чрез C & C сървъра и какво прави всеки код. За краткост, тук е извадка от някои от драстичните действия, свързани с кодовете за действие:

  • Следете данните на сензорите на телефона в реално време.
  • Изведете информацията за файла в текущата директория и я качете в C & C сървъра.
  • Изтрийте файл в посочената директория.
  • Изпращане на SMS / MMS до номер, определен от атакуващия; съдържанието може да бъде персонализирано.
  • Обадете се на телефонен номер, указан от атакуващия.

Това е ужасно само по себе си, но GhostCtrl може да направи повече. TrendLabs продължава да обяснява, че GhostCtrl може да открадне и информацията, която се държи по телефона. Открадналите данни могат да включват информация за версията на Android, история на браузъра и данни за камерата. Не само това, но и може да следи и да качва дневници на вашите SMS и записи на вашите разговори.

Ако хакерът реши, GhostCtrl също има способността да изпълнява атака с ransomware стил. Използвайки възможностите си, той може да промени всички пароли и ПИН на устройството, за да го задържи като заложник, след което да поиска от потребителя да плати, за да отключи отново устройството. Това води до предположения, че целта на GhostCtrl е да удари телефони, които съдържат важна и чувствителна информация, която може да бъде продадена, като тези, които са собственост на здравни организации. Ако това се провали, план Б е вместо да събира пари чрез функцията ransomware.

Как мога да спра това?

С такъв лош пакет от функции, GhostCtrl може (по право!) Да изплаши потребителите от телефоните си. Въпреки това, няколко прости предпазни мерки могат да помогнат да се спрете да бъдете жертва на тази нова, сложна вълна на атака.

Ако си спомняте, GhostCtrl успява да се справи с една система, като се опакова с инфектиран APK файл. Като такива потребителите се излагат на риск, ако изтеглят APK файлове от лош източник. Например, потребителите могат да бъдат задвижвани до сайтове на APK на трети страни, ако открият, че приложение, което искат, е зад ограничение за държава или устройство. Всичко, което е необходимо, е потребителят да посети и изтегли заразен файл от APK от злонамерен сайт и да зарази своето устройство с вируса. Останете далеч от сайтовете на APK и не изтегляйте подозрителни приложения, дори и да са публикувани чрез Google Play Магазин.

Инсталирането на солиден антивирус трябва да помогне за спирането на вируса от заразяване на системата. Ако това се провали, обаче, има план Б; защото GhostCtrl трябва да говори със своите C & C сървъри, за да получи команди, друго препоръчително решение е да го спрете да говорите на първо място. Доброто решение за мобилна защитна стена трябва да е в състояние да открие опита за "телефон до дома" и да ви предупреди за това, като ви позволи да блокирате зловреден софтуер от получаването на поръчки. Въпреки че няма да спре телефона да бъде заразен, той трябва да предотврати всякакви щети. Това ще ви даде известно време, за да отстраните проблема, без данните да са откраднати.

Ловци на духове

GhostCtrl е изключително неприятен пример за това как усъвършенстваният злонамерен софтуер може напълно да поеме възможностите на телефона. Като оставате предпазливи по отношение на това, което изтегляте и инсталирате подходящо приложение за защитна стена, можете да се предпазите от това, че сте жертва на тази атака.

Изтегляте ли APK файлове от уеб сайтове? Дали тази новина ви прави по-предпазливи за това? Кажете ни по-долу.