SoumniBot działa bardzo podstępnie. Póki co, nie wiadomo jak przedostaje się na urządzenia użytkowników, ale wiele wskazuje na to, że może np. znajdować w aplikacjach pobieranych z nieautoryzowanych sklepów - czytamy na portalu telepolis.pl.
SoumniBot wykorzystuje trzy różne metody związane z manifestem, aby ukryć się przed mechanizmami bezpieczeństwa systemu operacyjnego. Manifest to część każdej aplikacji zawierający informacje na temat jej komponentów, uprawnień, czy danych. SoumniBot używa m.in. nieprawidłowej wartości kompresji przy rozpakowywaniu manifestu APK, a system uznaje plik jako nierozpakowany. Pozwala to na ominięcie kontroli bezpieczeństwa. Po instalacji ukrywa swoją ikonę. Jeśli trafi na np. smartfon z Androidem, to może sprawić użytkownikowi wiele problemów.
Jak podaje telepolis.pl, SoumniBot uruchamia m.in. złośliwą usługę, która po ewentualnym zamknięciu, uruchamia się ponownie po kilkunastu minutach i co 15 sekund wysyła na zewnętrzny serwer skradzione dane z telefonu. "To między innymi lista kontaktów, adresy IP, wiadomości SMS, zdjęcia, filmy, a nawet cyfrowe certyfikaty bankowości internetowej" - czytamy.
To nie wszystko. Malware może też dodawać i usuwać kontakty, wysyłać SMS-y, w tym przekazywać dalej te, które wcześniej "wpadły" na nasz smartfon, a także zmieniać głośność dzwonka, czy włączać i wyłączać tryb cichy w telefonie oraz tryb debugowania. Jego "zdolności" mogą posłużyć do kradzieży pieniędzy z konta użytkownika, jeśli na przykład prześle dalej SMS-y z kodami uwierzytelniającymi.