„Aceste mesaje erau special concepute de atacatori pentru a determina potențiala victimă să acceseze link-ul prezent în mesaj. Textul corespondent era unul într-o limbă română, cu greșeli evidente, și anunța utilizatorul că are un mesaj vocal, iar pentru a-l asculta trebuie să facă click pe acel URL”, a explicat DNSC într-un comunicat, miercuri, 4 mai.
Odată ce victima dădea click pe link-ul primit, se descărca și se instala pe telefon o aplicație de tip APK pentru a putea asculta mesajul vocal. În realitate, mesajul vocal nu exista, acesta fiind doar un pretext pentru ca atacatorii să convingă victima să dea click, mizându-se pe curiozitatea acesteia.
După acordarea privilegiilor și drepturilor de serviciu, aplicația se șterge din lista aplicațiilor și rămâne activă în background, fiind practic imposibil de dezinstalat prin metodele clasice. Aceasta poate fi dezinstalată doar prin accesarea dispozitivului în modul debugging, prin utilitarul adb, a transmis DNSC.
Link-urile furnizate prin astfel de mesaje erau accesibile doar celor care au telefoane Android (exemplu Samsung), cu o versiune Android minim 7.0.
Cum afectează aplicația Voicemail.apk telefoanele
DNSC a precizat că, odată ce a fost instalată, aplicația poate intra în agenda din telefon, are acces în aplicaţiile instalate şi poate face capturi de ecran, dar poate afla și locația exactă a victimei, accesând GPS-ul de pe mobil.
De asemenea, Voicemail poate citi toate mesajele de tip SMS stocate pe telefon, poate afla numărul de telefon al mobilului respectiv, numărul de telefon al interlocutorului și, în plus, poate trimite, primi sau chiar șterge mesaje SMS.
Totodată, aplicaţia Voicemail poate efectua apeluri telefonice fără ştirea utilizatorilor, iar această capabilitate poate fi folosită pentru interceptări ambientale.
Ați sesizat o eroare într-un articol din Libertatea? Ne puteți scrie pe adresa de email eroare@libertatea.ro