В антивирусной компании Symantec говорят, что обнаружили кастомизированную версию этого троянца несколькими днями ранее. Тогда она была способна на запись звонков, однако та версия не могла передавать записанные данные на удаленные узлы и злоумышленнику требовался физический доступ к устройству, чтобы "снять" для себя записанные данные.
В Trend Micro говорят, что новую версию троянца от других похожих Android-кодов отличает способность автоматического ответа на входящие звонки, которую можно в определенном смысле рассматривать, как систему перехвата звонков. Данный функционал позволяет троянцу блокировать те или иные звонки от пользователя даже в том случае, если сам пользователь знает о вызове и ожидает его. Троянец способен обнаружить входящий звонок с удаленного контроллера и переключить телефон в беззвучный режим, чтобы помешать владельцу принимать вызовы.
На сегодня антивирусные специалисты говорят, что единственным способом заблокировать функцию автоматического ответа на звонки (кроме как удалить троянец) является лишь полное отключение смартфона. Функционал троянца также предусматривает возможно сокрытия от пользователя номеронабирателя, чтобы входящий звонок вообще ничего не обнаруживал.
Единственное, что может несколько успокоить владельцев Android-устройств так это то, что работает Nickspy лишь под старые версии Android (2.2 и более ранние). Функционал троянца в Android 2.3 существенно ограничен из-за отключения системной функции modify_phone_state.
Trend Micro отмечает, что троянец также может собирать местоположения через GPS, текстовые сообщения и журналы вызовов инфицированного телефона, передавая из на удаленный сервер через порт 2018.
Согласно недавно опубликованному докладу Lookout Mobile Security, на сегодня под Android насчитывается около 400 действующих образцов злонамеренного программного обеспечения. По оценкам исследователей сейчас количество инфицированных устройств под управлением данной ОС составляет от 500 000 до 1 млн, причем через полгода это число может удвоиться.
СyberSecurity.ru