نفوذ نرم‌افزارهای جاسوسی از طریق پیام‌رسان‌های جعلی

 بسیاری از این برنامه‌ها صرفا با تغییر نام و آیکون به‌عنوان برنامه‌های گوناگون و با هدف استفاده از سرویس‌‌های تبلیغاتی داخل این برنامه‌‌ها و درآمدزایی برای منتشرکننده برنامه، تولید می‌شوند. به‌تازگی محققان امنیتی یک نمونه بدافزار اندرویدی نسبتا شناخته‌شده را ردیابی کردند که از طریق پیام‌رسان‌های جعلی مانند Threema، Telegram و WeMessage توزیع می‌شد. بر اساس اطلاعات مرکز مدیریت راهبردی افتا، با بررسی‌های شرکت ESET مشخص شده است که لیست ویژگی‌های این بدافزار با نام APT-C-۲۳، شامل امکان بی‌صدا کردن اعلان‌های برنامه‌های امنیتی با دستگاه‌های سامسونگ، شیائومی و هوآوی است که اجازه می‌دهد حتی در صورت شناسایی فعالیت آن، مخفی بماند. علاوه بر این، بدافزار می‌تواند اعلان‌های برنامه‌های پیام‌رسان‌های تلگرام، اینستاگرام، اسکایپ، فیس‌بوک، واتس‌اپ، مسنجر و وایبر را بخواند و به‌طور موثر پیام‌های دریافتی را به‌سرقت ببرد. بدافزار جاسوسی APT-C-۲۳ می‌تواند صفحه نمایش (فیلم و تصویر) و همچنین تماس‌های ورودی و خروجی را از طریق واتس‌اپ ضبط کند و قادر است با ایجاد یک تداخل روی صفحه سیاه از یک تلفن غیرفعال، به‌صورت مخفی تماس برقرار کند. گروه هکری پیشرفته APT-C-۲۳ در سال ۲۰۱۵ از این بدافزار برای جاسوسی از موسسات نظامی و آموزشی استفاده کرده‌اند. جاسوس‌افزار APT-C-۲۳ با نام‌های مختلف Big Bang APT وTwo-tailed Scorpion توسط برخی شرکت‌های امنیت سایبری ردیابی می‌شود. گروه هکری APT-C-۲۳ بدافزارهایی را برای سیستم‌عامل‌های ویندوز (KasperAgent، Micropsia) و اندروید GnatSpy، Vamp، FrozenCell به‌کار گرفته که به اهدافی در خاورمیانه حمله کنند. در مقایسه با نرم‌افزارهای جاسوسی قبلی برای اندروید، آخرین نسخه از APT-C۲۳ قابلیت فراتر از ضبط صدا، سرقت گزارش‌های تماس، پیام‌کوتاه، مخاطبان و انواع پرونده‌های خاص مانندPDF، DOC، DOCX، PPT، PPTX، XLS، XLSX، TXT، JPG، JPEG، PNG را دارد. ‌نسخه به‌روزشده این نرم‌افزار جاسوسی به آن اجازه می‌دهد تا آن دسته از اعلان‌ راه‌حل‌های امنیتی را رد کند که در دستگاه‌های سامسونگ، شیائومی و هوآوی اجرا می‌شوند، بنابراین بدافزار می‌تواند بدون جلب‌توجه، جاسوسی کند.