Вредоносные приложения, используемые для шпионажа, были обнаружены в Google Play Store и Samsung Galaxy Store. Бразилия находится в списке пострадавших мест.
Приложения Signal Plus Messenger и FlyGram представляют собой вредоносные версии популярных приложений для обмена сообщениями Signal и Telegram и основаны на шпионском ПО под названием BadBazaar.
По данным ESET, компании по кибербезопасности, которая выявила угрозу, приложения, управляемые китайской хакерской группой APT GREF, воспользовались тем фактом, что приложения Signal и Telegram имеют открытый исходный код, чтобы переделать их, внедрив вредоносный шпионский код.
Читать далее:
- Вредоносное ПО, ворующее деньги, выявлено в 11 приложениях Google Play; проверьте список
- Обнаруженное в Google Play шпионское ПО отправляет данные в Китай
- Как защитить свои личные данные в сторонних приложениях
Бразилия в списке
Помимо Бразилии, пострадали и другие страны: Дания, Демократическая Республика Конго, Германия, Гонконг, Венгрия, Литва, Нидерланды, Польша, Португалия, Сингапур, Испания, Украина, США и Йемен.
FlyGram в магазине Samsung Galaxy Store (Изображение: Раскрытие информации/ESET)
Как сообщает Bleeping Computer, FlyGram находится в Google Play Store с июля 2020 года и был удален в январе 2021 года. За этот период его установили 5000 раз. На момент публикации этой статьи приложение по-прежнему доступно в Samsung Galaxy Store.
Signal Plus Messenger в магазине Google Play. (Изображение: Раскрытие информации / ESET)
Signal Plus Messenger был размещен в магазинах Google и Samsung в июле 2022 года. Google удалил его в мае. В Galaxy Store приложение по-прежнему доступно.
Как работают вредоносные приложения?
Эксперты описывают, что целью этих приложений является извлечение пользовательских данных. В случае с FlyGram была выявлена возможность удаления такой информации, как список контактов, журналы вызовов и информация из учетной записи пользователя в Telegram.
Когда пользователи активировали резервное копирование и восстановление данных Telegram, удаленный сервер, контролируемый злоумышленниками, получил данные связи из социальной сети.
Анализ ESET показывает, что 13 953 учетных записи FlyGram включили функцию резервного копирования/восстановления данных. Общее количество пользователей копии Telegram не разглашается.
Вредоносная копия Signal собирала аналогичную информацию, но основной целью этого приложения было слежение за сообщениями мессенджера, извлекая PIN-коды, которые используются для защиты учетных записей Signal.
Смотрели ли вы новые видео на YouTube от Olhar Digital? Подпишитесь на канал!
Пост Осторожно! Приложения с вредоносным ПО можно найти в Google Play Store, а Galaxy Store впервые появился на Olhar Digital.