Spyware Android "OwnMe" pode acessar seus textos WhatsApp, registros de chamadas, histórico de navegação
uMpesquisador de segurança da ESET anunciou que descobriu um novo spyware baseado no Android que é capaz de acessar o banco de dados do Whatsapp e possui uma série de recursos de vigilância.
Conforme relatado por ZDNet , o spyware foi descoberto no Github em um repositório chamado “OwnMe”. Ele possui uma MainActivity.class que inicia um novo serviço OwnMe.class , que, quando ativado, mostra um pop-up “Service Started” para o alvo Usuário do Android.
Normalmente, um malware não lança nenhum popup quando começa a funcionar, pois os agentes de ameaças por trás dele querem ser discretos. Isso sugere que o spyware ainda está em fase de desenvolvimento.
Depois que o serviço é chamado, uma função startExploit () é iniciada e o spyware estabelece uma conexão com o servidor se o acesso à Internet estiver disponível.
Espionagem de backdoor ou malware de vigilância?
Em dois dias, encontrei duas famílias diferentes de espiões do Android. Este com ajuda de @CryptoInsaneSpies sobre:
-browsing história
-Fotos
conversa db -WhatsApp
arquivos -upload
-contacts
-SMS
-battery estado
IoC: D7AB404CE9660C696485F59B98710D8F pic.twitter.com/mlqvZxcxuE- Lukas Stefanko (@LukasStefanko) 4 de setembro de 2018
O código do spyware revelou que ele possui uma série de funções relacionadas à vigilância, mas a maioria delas, incluindo uma função de captura de tela, está incompleta a partir de agora.
Outra função interessante que chamou a atenção dos pesquisadores é a função de dados do Whatsapp que compromete as conversas do WhatsApp.
O malware em questão também tem uma função chamada getHistory () que coleta títulos, horários, visitas e URLs dos favoritos dos usuários-alvo. A função é limitada ao acesso de marcadores e não pode saquear o histórico do navegador.
Se o aplicativo em que o spyware foi enviado secretamente receber permissões para acessar os contatos, ele também poderá obter nomes, números e todo o histórico de chamadas.
Outra descoberta surpreendente é que o spyware também possui uma função para acessar a câmera e a galeria.
Sempre que o dispositivo infectado for reinicializado, o aplicativo mal-intencionado que contém o spyware será iniciado.
Para muito alívio, o spyware descoberto está em fase de desenvolvimento e os pesquisadores impedirão que ele se espalhe para dispositivos Android.