"เมื่อมัลแวร์ติดตั้งตัวเองเข้าไปบนสมาร์ทโฟนของเหยื่อ มันจะทิ้งไฟล์คอนฟิกที่เก็บข้อมูลสำคัญๆ ที่ใช้ติดต่อเซิร์ฟเวอร์ปลายทางที่อยู่บนอินเทอร์เน็ต และตัวแปรต่างๆ ที่เกี่ยวขั้อง" นักวิจัยจาก CA Technologies โพสต์ไว้ในบล็อกของทางบริษัท "เมื่อผู้ใช้ทำการเรียกสาย โค้ดของมัลแวร์ก็จะถูกปลุกขึ้นมาทำงานอีกครั้ง โดยในขณะที่การสนทนากำลังดำเนินไป โทรจันจะทำการบันทึกเสียง และจัดเก็บเป็นไฟล์ไว้ในไดเร็กทอรี่ shangzhou/callrecord ในการ์ดหน่วยความจำ SDCard"
แต่ก่อนที่คุณผู้อ่านของเว็บไซต์ it4x จะตกใจกันไป มีรายงานเพิ่มเติมจากเว็บไซต์ ArsTechnica ระบุว่า แม้โทรจันดังกล่าวจะได้รับการออกแบบให้สามารถอัพโหลดไฟล์เสียงที่ัมันแอบบันทึกไว้ไปยังเซิร์ฟเวอร์ปลายทาง แต่เนือ่งจากมีความผิดพลาดในการพิมพ์คำสั่งทำให้มัลแวร์ไม่สามารถดำเนินการในขั้นตอนนี้่ได้ นอกจากนี้ พวกมันยังไม่ได้แพร่กระจายตัวเองออกไปในวงกว้าง แต่มีรายงานว่ามันมีอยู่จริง ซึ่งความน่ากลัวก็คือ หากมัลแวร์ดังกล่าวถูกทำซ้ำ และดัดแปลงแก้ไขข้อผิดพลาดดังกล่าว แล้วปล่อยกลับเข้ามาใหม่ ผู้ใช้คงต้องระวังให้ดี จะเห็นได้ว่า มัลแวร์วันนี้จะเก่งขึ้นตามการพัฒนาของโอเอส และมือถือ เพราะฉะนันผู้ใช้สมาร์ทโฟนควรให้ความสำคัญในเรืองนี้ด้วย โดยไม่พยายามติดตั้งแอพฯที่ไม่น่าเชื่อถือ (นอกเหนือจากที่อยู่ใน Android Market) และติดตั้งแอพฯป้องกันมัลแวร์
ข้อมูลจาก: ca community blog
แสดงบนเว็บไซด์ : http://www.it4x.com
ที่อยู่ของข้อความต้นฉบับ: http://www.arip.co.th/news.php?id=414128