Secondo KasperskyLunaspy, uno spyware Android, è stato attivo almeno febbraio 2025, distribuendosi attraverso applicazioni di messaggistica come il telegramma impersonando l’antivirus o il software di protezione bancaria.
All’installazione, Lunaspy avvia una scansione del virus simulato, mostrando avvertimenti di “minacce trovate” per manipolare gli utenti nella concessione di ampie autorizzazioni. Queste autorizzazioni richieste non sono utilizzate per la risanamento ma piuttosto per attività dannose.
Una volta acquisite le autorizzazioni, Lunaspy ottiene la capacità di esfiltrarsi da password da browser Web e applicazioni di messaggistica. Lo spyware può anche registrare audio e video, accedere e leggere messaggi di testo, accertare la posizione geografica del dispositivo ed eseguire comandi arbitrari sul dispositivo compromesso. Inoltre, l’iterazione più recente di Lunaspy contiene codice dormiente progettato per l’esfiltrazione fotografica, indicando una potenziale funzionalità futura.
I dati acquisiti da Lunaspy vengono trasmessi agli aggressori tramite una rete che comprende circa 150 server. Si consiglia agli utenti di prestare attenzione per i download delle applicazioni. In particolare, il download di kit di pacchetto Android (APK) direttamente dai collegamenti a messaggeri, anche quando si origina da contatti noti i cui account possono essere compromessi, dovrebbe essere evitato. Inoltre, gli utenti dovrebbero diffidare delle applicazioni di sicurezza sconosciute che richiedono ampie autorizzazioni, poiché questo spesso indica un intento dannoso.





