קבלת וירוס בטלפון שלך לא היה אלא רעיון חדש. בימים אלה, לעומת זאת, וירוס מבוסס הטלפון הוא איום ממשי מאוד. ככל שיותר ויותר אנשים קונים ומשתמשים בסמארטפונים בחיי היומיום שלהם, הם הפכו למטרה מפתה יותר עבור האקרים לפרוץ וליצור תוכנות זדוניות. זנים חדשים של תוכנות זדוניות נעשים כל הזמן, אבל זן מסוים של וירוס גרם גלי גדול בתוך עולם האבטחה הקיברנטי.

הולך על ידי השם "GhostCtrl", האיום החדש הזה הוא למעשה איטרציה שלישית של וירוס הנוכחי. שלא כמו שתי גרסאות אחרות, עם זאת, גרסה חדשה זו על GhostCtrl מגיע עם מגוון רחב של תכונות מפחיד.

איך GhostCtrl הוא מורחים

GhostCtrl נכנס המכשיר של הקורבן כאשר הם הולכים להתקין קובץ נגוע APK, שהוא בדרך כלל מחפשת כמו App פופולרי כגון WhatsApp או פוקימון עבור. כאשר המשתמש בוחר להתקין אותו, ה- APK יציג את בקשת ההתקנה הרגילה. עם זאת, אם המשתמש ינסה לדחות את ההתקנה, הפקודה תופיע שוב.

אם המשתמש מקבל מתוסכל בסופו של דבר לקבל את ההתקנה, הווירוס צמחים עצמו במערכת באמצעות backdoors. לאחר מכן הוא פותח ערוץ תקשורת לשרת C & C של האקר. C & C הוא קצר עבור "פקודה ושליטה" והוא משמש בפעולות botnet כדי לשלוח פקודות למכשירים נגועים. ככזה, פעם בטלפון יש GhostCtrl על זה, זה עכשיו כפוף לקבל פקודות מן המפיצים תוכנות זדוניות באמצעות שרת C & C זה.

מה עושה GhostCtrl לעשות?

החלק המפחיד ביותר של GhostCtrl הוא לא איך זה התפשט אבל מה זה עושה. TrendLabs יש רשימה מלאה של כל "קודי פעולה" כי האקרים יכולים לשלוח GhostCtrl דרך C & C השרת ומה כל קוד עושה. לשם קיצור, הנה דוגמה לחלק מהפעולות הדרסטיות יותר הקשורות לקודים של פעולה:

  • צג הנתונים חיישנים הטלפון בזמן אמת.
  • רשום את פרטי הקובץ בספרייה הנוכחית והעלה אותו לשרת C & C.
  • מחיקת קובץ בספריה שצוינה.
  • שלח SMS / MMS למספר שצוין על ידי התוקף; התוכן יכול גם להיות מותאם אישית.
  • התקשר למספר טלפון שצוין על ידי התוקף.

זה קשה כשלעצמו, אבל GhostCtrl יכול לעשות יותר. TrendLabs ממשיך ומסביר כי GhostCtrl יכול גם לגנוב מידע שנערך בטלפון. הנתונים הגנובים יכולים לכלול נתוני גרסה של Android, היסטוריית דפדפן ונתוני מצלמה. לא רק זה, אבל זה יכול גם לפקח להעלות יומני של SMS שלך הקלטות של שיחות שלך.

אם האקר יחליט, GhostCtrl יש גם את היכולת לבצע התקפה בסגנון ransomware. באמצעות היכולות שלו, זה יכול לשנות את כל הסיסמאות ואת מספרי PIN על המכשיר להחזיק אותו כבני ערובה, ואז לבקש מהמשתמש לשלם עד לפתוח את המכשיר שוב. זה מוביל השערות כי המטרה של GhostCtrl היא לפגוע טלפונים המכילים מידע חשוב, רגיש כי ניתן למכור, כגון אלה בבעלות ארגוני הבריאות. זה צריך להיכשל, תוכנית ב היא במקום לגייס כסף באמצעות התכונה ransomware.

איך אני יכול לעצור את זה?

עם כזה חבילת מגעיל של תכונות, GhostCtrl יכול (בצדק!) להפחיד משתמשים הטלפונים שלהם. עם זאת, כמה אמצעי זהירות פשוטים יכולים לעזור לעצור את עצמך מלהיות קורבן של גל חדש זה, מורכב של התקפה.

אם אתה זוכר, GhostCtrl מצליח לעבוד את דרכו אל המערכת על ידי ארוז עם קובץ נגוע APK. ככזה, משתמשים לשים את עצמם בסיכון אם הם מורידים קבצי APK ממקור רע. לדוגמה, משתמשים יכולים להיות מונעים לאתרי APK של צד שלישי אם הם יגלו שאפליקציה שהם רוצים היא מאחורי הגבלת מדינה או מכשיר. כל מה שנדרש הוא עבור המשתמש לבקר ולהוריד קובץ APK נגוע מאתר זדוני, והם נגועים המכשיר שלהם עם הנגיף. הימנע מאתרי APK ואינך מוריד אפליקציות חשודות, גם אם הן מתפרסמות דרך חנות Google Play.

התקנת אנטי וירוס מוצק אמור לסייע בהפסקת הנגיף מלהדביק את המערכת. אם זה ייכשל, עם זאת, יש תוכנית ב '; כי GhostCtrl צריך לדבר עם שרתי C & C שלה כדי לקבל פקודות, פתרון מומלץ אחר הוא לעצור את זה מלדבר מלכתחילה. פתרון טוב חומת אש ניידים צריך להיות מסוגל לזהות את הניסיון "הטלפון הביתה" ולהזהיר אותך על זה, ומאפשר לך לחסום את התוכנה הזדונית מ מקבל הזמנות. אמנם זה לא יפסיק את הטלפון מלהיות נגוע, זה צריך למנוע כל נזק מלהיות נעשה. זה ייתן לך קצת זמן כדי לתקן את הבעיה מבלי הנתונים שלך נגנבו.

רוחות רפאים

GhostCtrl היא דוגמה מאוד מרושעת לאופן שבו תוכנות זדוניות מתקדמות יכולות להשתלט על יכולות הטלפון. על ידי שמירה על זהירות על מה שאתה מוריד והתקנה של יישום חומת אש תקין, אתה יכול לעצור את עצמך מלהיות קורבן להתקפה זו.

האם אתה מוריד קבצי APK מאתרי אינטרנט? האם חדשות זה גורם לך לנקוט זהירות רבה יותר לעשות זאת? הודע לנו בהמשך.