یک مهاجم که بخاطر حمله به اهداف در خاورمیانه شناخته میشود، نرمافزار جاسوسی اندروید خود را بار دیگر با قابلیتهای پیشرفتهتر تکامل داده است که باعث میشود مخفیانهتر و پایدارتر باشد و در عین حال بعنوان بروزرسانیهای به ظاهر بیضرر برنامهها در زیر رادار باقی بماند.
این نرمافزار جاسوسی موبایل که با نامهای VAMP، FrozenCell، GnatSpy و Desert Scorpion نیز شناخته میشود، حداقل از سال ۲۰۱۷ این نرمافزار جاسوسی تلفن همراه به دفعات متوالی با قابلیت نظارت گسترده روی فایلها، تصاویر، مخاطبین و گزارش تماسها، خواندن اعلانها از برنامههای پیامرسانی و ضبط تماسها ابزار انتخابی ترجیحی برای گروه APT-C-23 بوده است.
در گذشته این بدافزار از طریق فروشگاههای اپلیکیشن جعلی اندروید تحت پوشش AndroidUpdate، Threema و Telegram توزیع میشد.
جدیدترین کمپین به شکل برنامههایی است که قصد دارند بروزرسانیهایی را با نامهایی مانند بروزرسانیهای برنامه، بروزرسانیهای برنامههای سیستم و بروزرسانی اندروید روی تلفن هدف نصب کنند. اعتقاد بر این است که مهاجمان این برنامه جاسوسی را با ارسال یک لینک دانلود به اهداف تحویل میدهند.
پس از نصب، برنامه شروع به درخواست مجوزهای تهاجمی برای انجام مجموعهای از فعالیتهای مخرب میکند که به گونهای طراحی شدهاند تا از تلاش برای حذف بدافزار بصورت دستی بگریزند.
این برنامه آیکون خود را تغییر میدهد تا در پشت برنامههای محبوب مانند کروم، گوگل، گوگلپلی و یوتیوب پنهان شود، و در صورتی که کاربر روی آیکون جعلی کلیک کند، نسخه قانونی برنامه راه اندازی میشود و در حین اجرای آن، بدافزار وظایف نظارتی خود را در پس زمینه ادامه میدهد.
این نرمافزار جاسوسی موبایل که با نامهای VAMP، FrozenCell، GnatSpy و Desert Scorpion نیز شناخته میشود، حداقل از سال ۲۰۱۷ این نرمافزار جاسوسی تلفن همراه به دفعات متوالی با قابلیت نظارت گسترده روی فایلها، تصاویر، مخاطبین و گزارش تماسها، خواندن اعلانها از برنامههای پیامرسانی و ضبط تماسها ابزار انتخابی ترجیحی برای گروه APT-C-23 بوده است.
در گذشته این بدافزار از طریق فروشگاههای اپلیکیشن جعلی اندروید تحت پوشش AndroidUpdate، Threema و Telegram توزیع میشد.
جدیدترین کمپین به شکل برنامههایی است که قصد دارند بروزرسانیهایی را با نامهایی مانند بروزرسانیهای برنامه، بروزرسانیهای برنامههای سیستم و بروزرسانی اندروید روی تلفن هدف نصب کنند. اعتقاد بر این است که مهاجمان این برنامه جاسوسی را با ارسال یک لینک دانلود به اهداف تحویل میدهند.
پس از نصب، برنامه شروع به درخواست مجوزهای تهاجمی برای انجام مجموعهای از فعالیتهای مخرب میکند که به گونهای طراحی شدهاند تا از تلاش برای حذف بدافزار بصورت دستی بگریزند.
این برنامه آیکون خود را تغییر میدهد تا در پشت برنامههای محبوب مانند کروم، گوگل، گوگلپلی و یوتیوب پنهان شود، و در صورتی که کاربر روی آیکون جعلی کلیک کند، نسخه قانونی برنامه راه اندازی میشود و در حین اجرای آن، بدافزار وظایف نظارتی خود را در پس زمینه ادامه میدهد.