Na Google Play i Samsung Galaxy Store pronađene trojanizovane verzije popularnih aplikacija Signal i Telegram

Mobilni telefoni, 31.08.2023, 09:05 AM

Na Google Play i Samsung Galaxy Store pronađene trojanizovane verzije popularnih aplikacija Signal i Telegram

U Google Play prodavnici i Samsung Galaxy Store pronađene su trojanizovane aplikacije Signal i Telegram u kojima je sakriven špijunski softver (spyware) BadBazaar, koji je Lukas Štefanko, istraživač slovačke kompanije ESET, povezao sa kineskom APT hakerskom grupom GREF.

Malver je prvobitno korišćen za napade na etničke manjine u Kini, ali ESET-ova telemetrija pokazuje da napadači sada ciljaju korisnike u Ukrajini, Poljskoj, Holandiji, Španiji, Portugaliji, Nemačkoj, Hong Kongu, Brazilu, Australiji, Danskoj, Mađarskoj, Litvaniji, Jemenu i SAD.

BadBazaar je prvi put primećen u novembru 2022. kada je detektovan na uređajima korisnika iz zajednice Ujgura u Kini, u naizgled bezazlenim aplikacijama koje, kada se instaliraju, prikupljaju širok spekar podataka, uključujući evidencije poziva, SMS poruke, precizne lokacije uređaja i druge. Malver može da snima telefonske pozive i fotografije pomoću kamere uređaja. Takođe, sa zaraženih uređaja BadBazaar eksfiltrira liste kontakata i krade fajlove.

Malver je i ranije korišćen u napadima, od 2018. godine, ali aplikacije u kojima je bio sakriven, nisu se mogle naći u Google Play prodavnici.

Dve aplikacije koje je GREF koristio u ovoj kampanji su „Signal Plus Messenger“ i „FlyGram“. Aplikacije su kopije popularnih aplikacija Signal i Telegram.

Napadači imaju i veb sajtove aplikacija „signalplus[.]org“ i „flygram[.]org“, na kojima su linkovi za instalaciju aplikacija sa Google Play ili direktno sa sajta.

Aplikacija FlyGram koja je kopija Telegrama, prikuplja osetljive podatke kao što su liste kontakata, evidencije poziva, Google nalozi, WiFi podaci, ali ono što je posebno opasno je funkcija pravljenja rezervne kopije koja podatke sa Telegrama šalje na server napadača. ESET-ovi podaci pokazuju da je najmanje 19.953 korisnika aplikacije FlyGram omogućilo ovu funkciju, a broj korisnika same aplikacije je verovatno mnogo veći.

Kopija aplikacije Signal prikuplja slične podatke, a pre svega komunicije žrtve i PIN koji štiti nalog žrtve od neovlašćenog pristupa. Aplikacija ima i funkciju koja omogućava napadačima da povežu Signal nalog žrtve sa uređajem koji kontrolišu napadači koji tako mogu da prate celokupnu komuniciju korisnika.

Originalna aplikacija Signal omogućava povezivanje više uređaja sa jednim nalogom tako da se poruke mogu videti na svim uređajima. Signal Plus Messenger zloupotrebljava ovu funkciju tako što zaobilazi proces povezivanja preko QR kodova i automatski povezuje uređaje napadača sa Signal nalozima žrtava, a da one to i ne primete. Na taj način napadači su u prilici da prate poruke poslate sa Signal naloga žrtava. Ovaj metod špijuniranja Signala korišćen je i ranije, i to je jedini način da se špijunira komunikacija preko Signala.

Ako strahujete da je vaša komunikacija preko Signala kompromitovana, u podešavanjima Signala idite na opciju „Povezani uređaji“ da biste videli koji su uređaji povezani sa vašim nalogom.

FlyGram je objavljen na Google Play u julu 2020., a Google je uklonio aplikaciju 6. januara 2021. godine, nakon što je instalirana 5000 puta. Signal Plus Messenger je objavljen na Google Play i Samsung Galaxy Store u julu prošle godine, a Google je uklonio aplikaciju iz svoje prodavnice tek 23. maja ove godine.

Kada je reč o Samsungovoj prodavnici aplikacija, obe trojanizovane aplikacije su i dalje u njoj.

Korisnicima se savetuje da preuzimaju samo originalne verzije aplikacija, i da izbegavaju preuzimanje vezija koje nude neke dodatne funkcije ili više privatnosti. Iz ovog slučaja je jasno da takve aplikacije, čak i ako se mogu preuzeti iz zvaničnih prodavnica, treba izbegavati.

Foto: Adem AY / Unsplash


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Opasni malver otkriven u bezazlenoj aplikaciji za izračunavanje indeksa telesne mase

Opasni malver otkriven u bezazlenoj aplikaciji za izračunavanje indeksa telesne mase

Istraživači sajber bezbednosti iz kompanije McAfee otkrili su da aplikacija BMI CalculationVsn, koja se mogla preuzeti sa Amazon Appstore, u pozadin... Dalje

Google najavio nova upozorenja na Androidu za nepoznate uređaje za praćenje

Google najavio nova upozorenja na Androidu za nepoznate uređaje za praćenje

Google će ažurirati upozorenja za nepoznate uređaje za praćenje koja bi vlasnicima Android uređaja trebalo da olakšaju njihovo otkrivanje, najav... Dalje

Ove lažne ponude za posao kriju bankarskog trojanca za Android

Ove lažne ponude za posao kriju bankarskog trojanca za Android

Tim istraživača Zlabsa iz kompanije Zimperium otkrio je sofisticiranu mobilnu phishing kampanju (Mishing) koja distribuira novu varijantu bankarskog... Dalje

Špijunski malver za Android imitira popularnu aplikaciju sa Google Play

Špijunski malver za Android imitira popularnu aplikaciju sa Google Play

Istraživači Citizen Lab-a otkrili su novi malver za Android analizirajući softver koji je ruska Federalna služba bezbednosti (FSB) instalirala na ... Dalje

Niko nije bezbedan: zloglasni špijunski softver Pegaz pronađen na telefonima ''običnih'' ljudi

Niko nije bezbedan: zloglasni špijunski softver Pegaz pronađen na telefonima ''običnih'' ljudi

Moćni špijunski softver Pegaz mogao bi biti rašireniji nego što se ranije mislilo. Mobilna bezbednosna platforma iVerify otkrila je sedam infekci... Dalje