![]()
Der Name: Lipizzan. Funktionsweise: Das System in mehreren Schritten auszuspionieren und dabei persönliche Daten aus Emails, SMS, Sprachnachrichten, Medien und Standortinformationen herauszufiltern.
Die zu den Apps gehörenden Entwickleraccounts wurden blockiert, die infizierten Apps wurden aus dem Anndroid-Ökosystem entfernt. Googles Dienst Play Protect hat sämtliche befallenen Geräte informiert und die Lipizzan-Apps entfernt.
Google selbst informiert nun, dass man aufbauend auf diesen Geschehnissen, die entsprechenden Google Play Protect-Fähigkeiten noch weiter ausgebaut habe, um mögliche weitere Spyware ebenso enttarnen zu können.
Weitere Informationen zur Vorgehensweise von Lipizzan und Googles Diensten könnt ihr unserer Quelle entnehmen. Besonders interessant hierbei ist auch folgender Abschnitt:
Once implanted on a target device
The Lipizzan second stage was capable of performing and exfiltrating the results of the following tasks:
- Call recording
- VOIP recording
- Recording from the device microphone
- Location monitoring
- Taking screenshots
- Taking photos with the device camera(s)
- Fetching device information and files
- Fetching user information (contacts, call logs, SMS, application-specific data)
The PHA had specific routines to retrieve data from each of the following apps:
- Gmail
- Hangouts
- KakaoTalk
- Messenger
- Skype
- Snapchat
- StockEmail
- Telegram
- Threema
- Viber