Deze week werd voor het eerst een gerichte aanval op Android-gebruikers ontdekt, maar de spyware die de aanvallers probeerden te installeren zit allesbehalve professioneel in elkaar. Kaspersky Lab kreeg een e-mail in handen die vanuit het gehackte account van een Tibetaanse activist was verstuurd. Contacten in het adresboek van de activist hadden een e-mail met bijlage ontvangen.
In tegenstelling tot andere gerichte phishingaanvallen met PDF, XLS of DOC bestanden als bijlage, was er nu een APK-bestand meegestuurd. Android-applicaties gebruiken dit bestandsformaat en het was de bedoeling dat ontvangers de applicatie op hun smartphone installeerden.
De applicatie zou zogenaamd informatie over een conferentie bevatten, maar was in werkelijkheid spyware waarmee de aanvallers toegang tot de telefoon kregen.
Slordig
Mobiel beveiligingsbedrijf Lookout analyseerde malware, die onder andere actief wordt als het slachtoffer zijn achtergrond verandert, en stelt dat dit niet het werk van 'staatshackers' is. De makers van de Android-spyware zouden namelijk slordig programmeerwerk hebben afgeleverd. Daarnaast beschikte de applicatie niet over een icoontje en was het gesigneerd met een testhandtekening.
"De uitvoering was minder geraffineerd dan een aantal bestaande malware-exemplaren, zoals Gemini. Dit bewijs weerspreekt de claim dat dit het werk van een staat was", stelt analist Marc Rogers.
Deze posting is gelocked. Reageren is niet meer mogelijk.