Na Google Play i Samsung Galaxy Store pronađene trojanizovane verzije popularnih aplikacija Signal i Telegram
Mobilni telefoni, 31.08.2023, 09:05 AM
U Google Play prodavnici i Samsung Galaxy Store pronađene su trojanizovane aplikacije Signal i Telegram u kojima je sakriven špijunski softver (spyware) BadBazaar, koji je Lukas Štefanko, istraživač slovačke kompanije ESET, povezao sa kineskom APT hakerskom grupom GREF.
Malver je prvobitno korišćen za napade na etničke manjine u Kini, ali ESET-ova telemetrija pokazuje da napadači sada ciljaju korisnike u Ukrajini, Poljskoj, Holandiji, Španiji, Portugaliji, Nemačkoj, Hong Kongu, Brazilu, Australiji, Danskoj, Mađarskoj, Litvaniji, Jemenu i SAD.
BadBazaar je prvi put primećen u novembru 2022. kada je detektovan na uređajima korisnika iz zajednice Ujgura u Kini, u naizgled bezazlenim aplikacijama koje, kada se instaliraju, prikupljaju širok spekar podataka, uključujući evidencije poziva, SMS poruke, precizne lokacije uređaja i druge. Malver može da snima telefonske pozive i fotografije pomoću kamere uređaja. Takođe, sa zaraženih uređaja BadBazaar eksfiltrira liste kontakata i krade fajlove.
Malver je i ranije korišćen u napadima, od 2018. godine, ali aplikacije u kojima je bio sakriven, nisu se mogle naći u Google Play prodavnici.
Dve aplikacije koje je GREF koristio u ovoj kampanji su „Signal Plus Messenger“ i „FlyGram“. Aplikacije su kopije popularnih aplikacija Signal i Telegram.
Napadači imaju i veb sajtove aplikacija „signalplus[.]org“ i „flygram[.]org“, na kojima su linkovi za instalaciju aplikacija sa Google Play ili direktno sa sajta.
Aplikacija FlyGram koja je kopija Telegrama, prikuplja osetljive podatke kao što su liste kontakata, evidencije poziva, Google nalozi, WiFi podaci, ali ono što je posebno opasno je funkcija pravljenja rezervne kopije koja podatke sa Telegrama šalje na server napadača. ESET-ovi podaci pokazuju da je najmanje 19.953 korisnika aplikacije FlyGram omogućilo ovu funkciju, a broj korisnika same aplikacije je verovatno mnogo veći.
Kopija aplikacije Signal prikuplja slične podatke, a pre svega komunicije žrtve i PIN koji štiti nalog žrtve od neovlašćenog pristupa. Aplikacija ima i funkciju koja omogućava napadačima da povežu Signal nalog žrtve sa uređajem koji kontrolišu napadači koji tako mogu da prate celokupnu komuniciju korisnika.
Originalna aplikacija Signal omogućava povezivanje više uređaja sa jednim nalogom tako da se poruke mogu videti na svim uređajima. Signal Plus Messenger zloupotrebljava ovu funkciju tako što zaobilazi proces povezivanja preko QR kodova i automatski povezuje uređaje napadača sa Signal nalozima žrtava, a da one to i ne primete. Na taj način napadači su u prilici da prate poruke poslate sa Signal naloga žrtava. Ovaj metod špijuniranja Signala korišćen je i ranije, i to je jedini način da se špijunira komunikacija preko Signala.
Ako strahujete da je vaša komunikacija preko Signala kompromitovana, u podešavanjima Signala idite na opciju „Povezani uređaji“ da biste videli koji su uređaji povezani sa vašim nalogom.
FlyGram je objavljen na Google Play u julu 2020., a Google je uklonio aplikaciju 6. januara 2021. godine, nakon što je instalirana 5000 puta. Signal Plus Messenger je objavljen na Google Play i Samsung Galaxy Store u julu prošle godine, a Google je uklonio aplikaciju iz svoje prodavnice tek 23. maja ove godine.
Kada je reč o Samsungovoj prodavnici aplikacija, obe trojanizovane aplikacije su i dalje u njoj.
Korisnicima se savetuje da preuzimaju samo originalne verzije aplikacija, i da izbegavaju preuzimanje vezija koje nude neke dodatne funkcije ili više privatnosti. Iz ovog slučaja je jasno da takve aplikacije, čak i ako se mogu preuzeti iz zvaničnih prodavnica, treba izbegavati.
Izdvojeno
Android 17 donosi zaštitu od lažnih poziva banaka i krađe telefona
Google će sledećeg meseca predstaviti Android 17, koji donosi niz novih bezbednosnih funkcija i funkcija privatnosti fokusiranih na zaštitu od bank... Dalje
Korisnici Androida i iPhonea sada mogu da šalju šifrovane poruke jedni drugima
Apple i Google su počeli sa uvođenjem end-to-end enkripcije (E2EE) za RCS poruke između iPhone i Android uređaja, čime se zatvara jedan od najve... Dalje
Google upozorava korisnike Androida: kritična ranjivost omogućava napade bez klika
Google je pozvao korisnike Androida da što pre instaliraju najnovije bezbednosne zakrpe nakon otkrivanja kritične ranjivosti koja bi mogla omogućit... Dalje
Apple objavio hitno ažuriranje: obrisane poruke ostajale u notifikacijama iPhone-a
Apple je objavio vanredna bezbednosna ažuriranja za iPhone i iPad uređaje kako bi rešio propust u Notification Services sistemu koji je mogao da za... Dalje
Kako su državni špijunski alati za iPhone završili u rukama sajber kriminalaca
Dva nova malvera za špijunažu, DarkSword i Coruna, predstavljaju ozbiljan zaokret u napadima na iOS uređaje, jer omogućavaju infekciju bez ikakve ... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





