Η απόκτηση ενός ιού στο τηλέφωνό σας δεν αποτελούσε τίποτα περισσότερο από μια νέα ιδέα. Αυτές τις μέρες, ωστόσο, ένας ιός που βασίζεται σε τηλέφωνο είναι μια πολύ πραγματική απειλή. Καθώς όλο και περισσότεροι άνθρωποι αγοράζουν και χρησιμοποιούν smartphones στην καθημερινή τους ζωή, έχουν γίνει πιο δελεαστικοί στόχοι για τους χάκερ να παραβιάζουν και να δημιουργούν κακόβουλο λογισμικό. Νέες μορφές κακόβουλου λογισμικού γίνονται συνεχώς, αλλά ένα συγκεκριμένο στέλεχος του ιού έχει προκαλέσει μεγάλα κύματα στον κόσμο της ασφάλειας στον κυβερνοχώρο.

Πηγαίνοντας από το όνομα "GhostCtrl", αυτή η νέα απειλή είναι στην πραγματικότητα η τρίτη επανάληψη ενός τρέχοντος ιού. Σε αντίθεση με τις άλλες δύο εκδόσεις, ωστόσο, αυτή η νέα έκδοση στο GhostCtrl έρχεται με μια μεγάλη ποικιλία από τρομακτικά χαρακτηριστικά.

Πώς χρησιμοποιείται το GhostCtrl

Το GhostCtrl εισέρχεται στη συσκευή ενός θύματος, όταν πρόκειται να εγκαταστήσει ένα μολυσμένο αρχείο APK, το οποίο συνήθως μεταμφιέζεται ως δημοφιλής εφαρμογή όπως το WhatsApp ή το Pokémon Go. Όταν ο χρήστης επιλέξει να το εγκαταστήσει, το APK θα εμφανίσει τη συνήθη προτροπή εγκατάστασης. Ωστόσο, εάν ο χρήστης προσπαθήσει να αρνηθεί την εγκατάσταση, η ερώτηση θα ξαναεμφανιστεί ξανά.

Σε περίπτωση που ο χρήστης απογοητευτεί και καταλήξει στην αποδοχή της εγκατάστασης, ο ίδιος ο ιός φυτεύεται στο σύστημα χρησιμοποιώντας πίσω κάγκελα. Στη συνέχεια, ανοίγει ένα κανάλι επικοινωνίας στον "διακομιστή C & C" του χάκερ. Το C & C είναι σύντομο για "εντολή και έλεγχο" και χρησιμοποιείται στις λειτουργίες του botnet για την αποστολή εντολών σε μολυσμένες συσκευές. Ως εκ τούτου, όταν ένα τηλέφωνο έχει GhostCtrl σε αυτό, είναι τώρα υπόκειται σε λήψη εντολών από τους διανομείς malware μέσω αυτού του διακομιστή C & C.

Τι κάνει το GhostCtrl;

Το πιο τρομακτικό κομμάτι του GhostCtrl δεν είναι το πώς εξελίσσεται αλλά τι κάνει. Το TrendLabs έχει πλήρη λίστα με όλους τους "κώδικες δράσης" που μπορούν να στείλουν οι χάκερ στο GhostCtrl μέσω του διακομιστή C & C και τι κάνει κάθε κώδικας. Για λόγους ευκολίας, εδώ είναι ένα δείγμα μερικών από τις πιο δραστικές ενέργειες που συνδέονται με τους κώδικες δράσης:

  • Παρακολουθήστε τα δεδομένα των αισθητήρων τηλεφώνου σε πραγματικό χρόνο.
  • Καταχωρίστε τις πληροφορίες αρχείου στον τρέχοντα κατάλογο και μεταφορτώστε το στο διακομιστή C & C.
  • Διαγράψτε ένα αρχείο στον αναφερόμενο κατάλογο.
  • Αποστολή SMS / MMS σε έναν αριθμό που καθορίζεται από τον εισβολέα. το περιεχόμενο μπορεί επίσης να προσαρμοστεί.
  • Καλέστε έναν αριθμό τηλεφώνου που υποδεικνύεται από τον εισβολέα.

Αυτό είναι τρομερό από μόνο του, αλλά το GhostCtrl μπορεί να κάνει περισσότερα. Το TrendLabs συνεχίζει να εξηγεί ότι το GhostCtrl μπορεί επίσης να κλέψει πληροφορίες που κρατούνται στο τηλέφωνο. Τα κλεμμένα δεδομένα μπορούν να περιλαμβάνουν πληροφορίες έκδοσης Android, ιστορικό προγράμματος περιήγησης και δεδομένα κάμερας. Όχι μόνο αυτό, αλλά μπορεί επίσης να παρακολουθεί και να ανεβάζει τα αρχεία καταγραφής των SMS και τις εγγραφές των κλήσεων σας.

Σε περίπτωση που ο χάκερ αποφασίσει, το GhostCtrl έχει επίσης τη δυνατότητα να εκτελέσει μια επίθεση με ransomware. Χρησιμοποιώντας τις ικανότητές του, μπορεί να αλλάξει όλους τους κωδικούς πρόσβασης και τα PIN στη συσκευή για να τον κρατήσει όμηρο, και στη συνέχεια να ζητήσει από τον χρήστη να πληρώσει για να ξεκλειδώσει τη συσκευή ξανά. Αυτό οδηγεί σε εικασίες ότι ο στόχος της GhostCtrl είναι να χτυπήσει τηλέφωνα που περιέχουν σημαντικές, ευαίσθητες πληροφορίες που μπορούν να πωληθούν, όπως εκείνες που ανήκουν σε οργανισμούς υγειονομικής περίθαλψης. Σε περίπτωση που αποτύχει, το Σχέδιο Β είναι να συγκεντρώσει χρήματα μέσω της δυνατότητας ransomware.

Πώς μπορώ να σταματήσω αυτό;

Με ένα τόσο άσχημο πακέτο χαρακτηριστικών, το GhostCtrl μπορεί (δικαιωματικά!) Να τρομάξει τους χρήστες από τα τηλέφωνά τους. Ωστόσο, μερικές απλές προφυλάξεις μπορούν να βοηθήσουν τον εαυτό σας να σταματήσει να είναι θύμα αυτού του νέου, περίπλοκου κύματος επίθεσης.

Αν θυμάστε, το GhostCtrl καταφέρνει να βρει το δρόμο του σε ένα σύστημα, αφού είναι συσκευασμένο με ένα μολυσμένο αρχείο APK. Ως εκ τούτου, οι χρήστες τίθενται σε κίνδυνο αν κατεβάσουν αρχεία APK από μια κακή πηγή. Για παράδειγμα, οι χρήστες ενδέχεται να οδηγούνται σε ιστότοπους APK τρίτου μέρους εάν ανακαλύψουν ότι μια εφαρμογή που θέλουν είναι πίσω από περιορισμό χώρας ή συσκευής. Το μόνο που χρειάζεται είναι ο χρήστης να επισκεφτεί και να κατεβάσει ένα μολυσμένο αρχείο APK από έναν κακόβουλο ιστότοπο και έχει μολύνει τη συσκευή του με τον ιό. Μείνετε μακριά από τους ιστότοπους APK και μην κάνετε λήψη ύποπτων εφαρμογών, ακόμα κι αν δημοσιεύονται μέσω του Google Play Store.

Η εγκατάσταση ενός στερεού antivirus θα πρέπει να σας βοηθήσει να σταματήσετε τον ιό να μολύνει το σύστημα. Αν αυτό αποτύχει, ωστόσο, υπάρχει ένα σχέδιο Β. επειδή η GhostCtrl χρειάζεται να μιλήσει στους διακομιστές C & C της για να λάβει εντολές, μια άλλη συνιστώμενη λύση είναι να την σταματήσει να μιλάει στην πρώτη θέση. Μια καλή λύση τείχους προστασίας για κινητά θα πρέπει να είναι σε θέση να ανιχνεύσει την προσπάθεια να "τηλεφωνήσει στο σπίτι" και να σας προειδοποιήσει γι 'αυτό, επιτρέποντάς σας να αποκλείσετε το κακόβουλο λογισμικό από τη λήψη παραγγελιών. Ενώ δεν θα σταματήσει το τηλέφωνο να μολυνθεί, θα πρέπει να αποτρέψει οποιαδήποτε ζημιά από το να γίνει. Αυτό θα σας δώσει λίγο χρόνο για να διορθώσετε το πρόβλημα χωρίς να έχετε κλέψει τα δεδομένα σας.

ΚΥΝΗΓΟΙ ΦΑΝΤΑΣΜΑΤΩΝ

Το GhostCtrl είναι ένα εξαιρετικά δυσάρεστο παράδειγμα του τρόπου με τον οποίο το προηγμένο κακόβουλο λογισμικό μπορεί να αναλάβει πλήρως τις δυνατότητες ενός τηλεφώνου. Παραμένοντας προσεκτικοί σε αυτό που κάνετε λήψη και εγκαθιστώντας μια σωστή εφαρμογή τείχους προστασίας, μπορείτε να σταματήσετε να μην πέσετε θύμα αυτής της επίθεσης.

Παίρνετε αρχεία APK από ιστότοπους; Μήπως αυτή η είδηση ​​σας κάνει πιο προσεκτικούς; Ενημερώστε μας παρακάτω.