Å få et virus på telefonen pleide å være noe mer enn en ny ide. I disse dager er et telefonbasert virus imidlertid en veldig reell trussel. Etter hvert som flere og flere mennesker kjøper og bruker smarttelefoner i hverdagen, har de blitt mer overbevisende mål for hackere å bryte og lage skadelig programvare for. Nye stammer av malware blir stadig gjort, men en bestemt virusstamme har forårsaket store bølger i cybersikkerhetsverdenen.

Går av navnet "GhostCtrl", er denne nye trusselen faktisk den tredje iterasjonen av et nåværende virus. I motsetning til de to andre versjonene kommer denne nye varianten på GhostCtrl med et stort utvalg av skremmende funksjoner.

Hvordan GhostCtrl er spredt

GhostCtrl går inn i et offers enhet når de går for å installere en infisert APK-fil, som vanligvis er masquerading som en populær app som WhatsApp eller Pokémon Go. Når brukeren velger å installere den, viser APK den vanlige installeringsprompten. Men hvis brukeren forsøker å avvise installasjonen, vises spørringen igjen på nytt.

Skulle brukeren bli frustrert og ende opp med å akseptere installasjonen, planter viruset seg i systemet med bakdører. Den åpner deretter en kanal for kommunikasjon til hackerens "C & C-server." C & C er kort for "command and control" og brukes i botnetoperasjoner for å sende kommandoer til infiserte enheter. Som en gang, når en telefon har GhostCtrl på den, er den nå underlagt mottak av kommandoer fra malware-distributørene via denne C & C-serveren.

Hva gjør GhostCtrl?

Den skummeste delen av GhostCtrl er ikke hvordan den spres, men hva den gjør. TrendLabs har en fullstendig liste over alle "handlingskoder" som hackerne kan sende til GhostCtrl via C & C-serveren og hva hver kode gjør. For korthetens skyld er det et eksempel på noen av de mer drastiske tiltakene knyttet til handlingskoder:

  • Overvåk telefonens sensordata i sanntid.
  • Oppgi filinformasjonen i gjeldende katalog og last den opp til C & C-serveren.
  • Slett en fil i den angitte katalogen.
  • Send SMS / MMS til et nummer angitt av angriperen; innholdet kan også tilpasses.
  • Ring et telefonnummer angitt av angriperen.

Dette er dire i seg selv, men GhostCtrl kan gjøre mer. TrendLabs fortsetter å forklare at GhostCtrl også kan stjele informasjon som holdes på telefonen. De stjålne dataene kan inneholde Android-versjonsinformasjon, nettleserhistorikk og kameradata. Ikke bare det, men det kan også overvåke og laste opp logger av SMS og opptak av samtalene dine.

Hvis hackeren bestemmer seg for, har GhostCtrl også muligheten til å utføre et ransomware-stil angrep. Ved å bruke sine evner kan det endre alle passordene og PIN-koden på enheten for å holde den i gissel, og be brukeren om å betale for å låse opp enheten igjen. Dette fører til spekulasjoner om at GhostCtrls mål er å slå telefoner som inneholder viktig, sensitiv informasjon som kan selges, som de som eies av helsepersonellorganisasjoner. Skulle det mislykkes, skal Plan B istedet skaffe penger gjennom ransomware-funksjonen.

Hvordan kan jeg stoppe dette?

Med en slik ekkel pakke med funksjoner, kan GhostCtrl (med rette!) Skremme brukere fra sine telefoner. Imidlertid kan noen få enkle forholdsregler hjelpe deg med å stoppe deg fra å være offer for denne nye, intrikate bølgen av angrep.

Hvis du husker, klarer GhostCtrl å jobbe seg på et system ved å være pakket med en infisert APK-fil. Som sådan setter brukerne seg i fare hvis de laster ned APK-filer fra en dårlig kilde. For eksempel kan brukere bli drevet til tredjeparts-APK-nettsteder hvis de oppdager at en app de vil ha ligger bak et land eller enhetsbegrensning. Alt du trenger er at brukeren skal besøke og laste ned en infisert APK-fil fra et skadelig nettsted, og de har smittet enheten med viruset. Hold deg unna APK-nettsteder, og last ned ikke mistenkelige apper, selv om de publiseres via Google Play-butikken.

Installere et solid antivirusprogram bør bidra til å stoppe viruset fra å infisere systemet. Skulle dette mislykkes, er det imidlertid en plan B; fordi GhostCtrl trenger å snakke med sine C & C-servere for å motta kommandoer, er en annen anbefalt løsning å stoppe det fra å snakke i første omgang. En god mobil brannmurløsning bør kunne oppdage forsøket på å "ringe hjem" og advare deg om det, slik at du kan blokkere malware fra å motta bestillinger. Selv om det ikke vil stoppe telefonen fra å bli smittet, bør det forhindre skade på å bli gjort. Dette vil gi deg litt tid til å fikse problemet uten å ha dataene dine stjålet.

Ghost Busters

GhostCtrl er et ekstremt styggt eksempel på hvordan avansert malware helt kan overta telefonens evner. Ved å være forsiktig med hva du laster ned og installerer et riktig brannmurprogram, kan du stoppe deg fra å være offer for dette angrepet.

Laster du ned APK-filer fra nettsteder? Gjør denne nyheten deg mer forsiktig med å gjøre det? Gi oss beskjed nedenfor.