Android-malware kan optage dine samtaler og stjæle følsomme data: Er svært at slette fra mobilen

09/07/2024 09:31

|

Nicolai Busekist

Foto: Framesira / Shutterstock.com
Du skal være meget varsom med, hvad du installerer på din Android-telefon, da du risikere at installere enten malware eller spyware.

Mest læste i dag

Malware er for længst begyndt at gøre sig gældende på mobile platforme. Og nu har endnu en ubuden gæst indtaget Android-universet, skriver ZDNet.

Det finske sikkerhedsselskab F-Secure har analyseret en Android-malware kaldet Spynote, som kan optage telefonsamtaler og stjæle mange forskellige typer data.

Spredes via 'smishing'

Det norske medie Digi.no har tidligere omtalt Spynote, da det hollandske sikkerhedsselskab Threatfabric advarede om, at malwaren var i kraftig vækst. Ifølge F-Secure spreder Spynote sig primært via 'smishing', som er ondsindede SMS'er, der beder modtageren om at downloade software via et link.

Som navnet antyder, er Spynote en type spyware, men denne software tager spionagen til et nyt niveau. Den optager indgående telefonsamtaler, gemmer dem som .wav-filer og uploader dem til en kommandoserver (C2).

Malwaren kan også tage billeder af mobilens indhold, gemme dem som .jpg-filer og uploade dem til C2-serveren. Derudover har den 'keylogging'-egenskaber, som registrerer tastetryk og gemmer disse.

Holder sig skjult

Ifølge F-Secure udnytter Spynote Androids tilgængelighedstjenester til at give sig selv en række tilladelser og privilegier på offerets enhed ved at simulere brugerens godkendelse.

Den ondsindede software bruger også forskellige teknikker for at holde sig skjult og vanskelig at opdage på mobilen. Spynote gemmer app-ikonet, så brugeren skal ind i app-menuen under indstillinger for at finde programmet. Den skjuler også sin aktivitet fra skærmen med nyligt brugte apps.

Da appen er skjult, kan brugeren ikke slette den via den konventionelle metode. Sletning via app-menuen er også vanskelig, da malwaren lukker menu-siden, hver gang brugeren navigerer til appen under indstillinger.

Fabriksgendannelse er ofte nødvendigt

En anden teknik, der gør malwaren svær at fjerne, er brugen af en modtagere, som registrerer hændelser som indgående opkald. Spynote registrerer en unik modtager kaldet 'RestartSensor', som genstarter malware-tjenesterne straks efter de lukkes ned.

Som resultat af disse teknikker siger F-Secure, at ofrene ofte ikke har andre muligheder end at foretage en fabriksgendannelse af hele deres enhed, hvilket fører til tab af alle data.

Det er uvist, hvor udbredt Spynote er lige nu, men malwaren føjer sig til rækken af fund på Android-platformen den seneste tid.