Осторожный! Приложения с вредоносным ПО обнаружены в Google Play Store и Galaxy Store.

Вредоносные приложения, используемые для шпионажа, были обнаружены в Google Play Store и Samsung Galaxy Store. Бразилия находится в списке пострадавших мест.

Приложения Signal Plus Messenger и FlyGram представляют собой вредоносные версии популярных приложений для обмена сообщениями Signal и Telegram и основаны на шпионском ПО под названием BadBazaar.

По данным ESET, компании по кибербезопасности, которая выявила угрозу, приложения, управляемые китайской хакерской группой APT GREF, воспользовались тем фактом, что приложения Signal и Telegram имеют открытый исходный код, чтобы переделать их, внедрив вредоносный шпионский код.

Читать далее:

  • Вредоносное ПО, ворующее деньги, выявлено в 11 приложениях Google Play; проверьте список
  • Обнаруженное в Google Play шпионское ПО отправляет данные в Китай
  • Как защитить свои личные данные в сторонних приложениях

Бразилия в списке

Помимо Бразилии, пострадали и другие страны: Дания, Демократическая Республика Конго, Германия, Гонконг, Венгрия, Литва, Нидерланды, Польша, Португалия, Сингапур, Испания, Украина, США и Йемен.

FlyGram в магазине Samsung Galaxy Store (Изображение: Раскрытие информации/ESET)

Как сообщает Bleeping Computer, FlyGram находится в Google Play Store с июля 2020 года и был удален в январе 2021 года. За этот период его установили 5000 раз. На момент публикации этой статьи приложение по-прежнему доступно в Samsung Galaxy Store.

Signal Plus Messenger в магазине Google Play. (Изображение: Раскрытие информации / ESET)

Signal Plus Messenger был размещен в магазинах Google и Samsung в июле 2022 года. Google удалил его в мае. В Galaxy Store приложение по-прежнему доступно.

Как работают вредоносные приложения?

Эксперты описывают, что целью этих приложений является извлечение пользовательских данных. В случае с FlyGram была выявлена ​​возможность удаления такой информации, как список контактов, журналы вызовов и информация из учетной записи пользователя в Telegram.

Когда пользователи активировали резервное копирование и восстановление данных Telegram, удаленный сервер, контролируемый злоумышленниками, получил данные связи из социальной сети.

Анализ ESET показывает, что 13 953 учетных записи FlyGram включили функцию резервного копирования/восстановления данных. Общее количество пользователей копии Telegram не разглашается.

Вредоносная копия Signal собирала аналогичную информацию, но основной целью этого приложения было слежение за сообщениями мессенджера, извлекая PIN-коды, которые используются для защиты учетных записей Signal.

Смотрели ли вы новые видео на YouTube от Olhar Digital? Подпишитесь на канал!

Пост Осторожно! Приложения с вредоносным ПО можно найти в Google Play Store, а Galaxy Store впервые появился на Olhar Digital.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *