Een virus op je telefoon krijgen was vroeger niets meer dan een nieuw idee. Tegenwoordig is een telefonisch virus echter een zeer reële bedreiging. Aangezien steeds meer mensen smartphones kopen en gebruiken in hun dagelijks leven, zijn ze aantrekkelijker geworden voor hackers om inbreuk te maken op en malware te maken. Er worden voortdurend nieuwe soorten malware gemaakt, maar een bepaalde virusstam heeft grote golfbewegingen veroorzaakt in de cyberbeveiligingswereld.

Gaan onder de naam "GhostCtrl" is deze nieuwe bedreiging eigenlijk de derde iteratie van een huidig ​​virus. In tegenstelling tot de andere twee versies, biedt deze nieuwe variant op GhostCtrl echter een breed scala aan angstaanjagende functies.

Hoe GhostCtrl wordt verspreid

GhostCtrl gaat het apparaat van een slachtoffer binnen wanneer ze een geïnfecteerd APK-bestand gaan installeren, dat zich meestal voordoet als een populaire app zoals WhatsApp of Pokémon Go. Wanneer de gebruiker ervoor kiest om het te installeren, toont de APK de gebruikelijke installatieprompt. Als de gebruiker echter probeert de installatie af te wijzen, verschijnt de prompt opnieuw.

Mocht de gebruiker gefrustreerd raken en uiteindelijk de installatie accepteren, plant het virus zichzelf in het systeem via backdoors. Vervolgens wordt een communicatiekanaal geopend voor de "C & C-server" van de hacker. C & C is een afkorting van "command and control" en wordt gebruikt in botnetbewerkingen om opdrachten naar geïnfecteerde apparaten te verzenden. Als een telefoon eenmaal GhostCtrl daarop heeft, is het nu onderworpen aan het ontvangen van opdrachten van de malware-distributeurs via deze C & C-server.

Wat doet GhostCtrl?

Het engste aan GhostCtrl is niet hoe het wordt verspreid, maar wat het doet. TrendLabs heeft een volledige lijst met alle "actiecodes" die de hackers via de C & C-server naar GhostCtrl kunnen verzenden en wat elke code doet. Kortheidshalve, hier is een voorbeeld van enkele van de meer ingrijpende acties die verband houden met actiecodes:

  • Controleer de gegevens van de telefoonsensoren in realtime.
  • Maak een lijst van de bestandsinformatie in de huidige map en upload deze naar de C & C-server.
  • Verwijder een bestand in de aangegeven map.
  • Stuur SMS / MMS naar een nummer dat is opgegeven door de aanvaller; de inhoud kan ook worden aangepast.
  • Bel een telefoonnummer dat is aangegeven door de aanvaller.

Dit is op zich al verschrikkelijk, maar GhostCtrl kan meer doen. TrendLabs legt vervolgens uit dat GhostCtrl ook informatie kan stelen die op de telefoon wordt bewaard. De gestolen gegevens kunnen informatie over de Android-versie, browsergeschiedenis en cameragegevens bevatten. Niet alleen dat, maar het kan ook logboeken van uw sms en opnames van uw oproepen controleren en uploaden.

Mocht de hacker besluiten om dit te doen, dan heeft GhostCtrl ook de mogelijkheid om een ​​aanval op basis van een ransomware-stijl uit te voeren. Met behulp van de mogelijkheden kan het alle wachtwoorden en pincodes op het apparaat wijzigen om het te laten gijzelen, en vervolgens de gebruiker vragen om te betalen om het apparaat opnieuw te ontgrendelen. Dit leidt tot speculatie dat het doel van GhostCtrl is om telefoons te raken die belangrijke, gevoelige informatie bevatten die kan worden verkocht, zoals die van gezondheidszorgorganisaties. Als dat niet lukt, moet Plan B in plaats daarvan geld verzamelen via de ransomwarefunctie.

Hoe kan ik dit stoppen?

Met zo'n vervelende pakket aan functies, kan GhostCtrl (terecht!) Gebruikers afschrikken van hun telefoons. Enkele eenvoudige voorzorgsmaatregelen kunnen echter helpen voorkomen dat u het slachtoffer wordt van deze nieuwe, ingewikkelde aanvalsgolf.

Als je het onthoudt, weet GhostCtrl zich een weg te banen naar een systeem door te worden verpakt met een geïnfecteerd APK-bestand. Als zodanig brengen gebruikers zichzelf in gevaar als ze APK-bestanden downloaden van een slechte bron. Gebruikers kunnen bijvoorbeeld worden verdreven naar APK-sites van derden als ze ontdekken dat een app die ze willen gebruiken zich achter een land- of apparaatbeperking bevindt. Het enige dat nodig is, is dat de gebruiker een geïnfecteerd APK-bestand van een kwaadaardige site bezoekt en downloadt en dat ze hun apparaat hebben geïnfecteerd met het virus. Blijf weg van APK-sites en download geen verdachte apps, zelfs als deze zijn gepubliceerd via de Google Play Store.

Het installeren van een solide antivirusprogramma zou moeten helpen om te voorkomen dat het virus het systeem infecteert. Mocht dit niet lukken, dan is er een plan B; omdat GhostCtrl met zijn C & C-servers moet praten om opdrachten te ontvangen, is een andere aanbevolen oplossing om te voorkomen dat hij in de eerste plaats praat. Een goede mobiele firewalloplossing moet de poging om naar huis te bellen kunnen detecteren en u hierover kunnen waarschuwen, zodat u de malware kunt blokkeren voor het ontvangen van bestellingen. Hoewel het niet voorkomt dat de telefoon wordt geïnfecteerd, moet het voorkomen dat schade wordt aangericht. Dit geeft u enige tijd om het probleem op te lossen zonder dat uw gegevens worden gestolen.

Ghost Busters

GhostCtrl is een extreem smerig voorbeeld van hoe geavanceerde malware de mogelijkheden van een telefoon volledig kan overnemen. Door voorzichtig te blijven met wat u downloadt en een juiste firewall-applicatie te installeren, kunt u voorkomen dat u slachtoffer wordt van deze aanval.

Download je APK-bestanden van websites? Maakt dit nieuws je voorzichtiger om dat te doen? Laat het ons hieronder weten.