Podróbki Signala i Telegrama trafiły do oficjalnych sklepów i szpiegowały Polaków

Pobieranie “lżejszej” lub “ulepszonej” wersji znanego komunikatora może się skończyć oddaniem swoich danym przestępcom, nawet jeśli pobierasz aplikację z oficjalnego sklepu. Wyraźnie pokazuje to kampania szpiegowskiego kodu BadBazaar, który uderzył także w Polaków.

Dwie interesujące kampanie wymierzone w użytkowników Androida namierzyła firma ESET. Polegały one na rozprowadzaniu kodu szpiegującego BadBazaar, który został dołączony do dwóch złośliwych aplikacji jakimi były:

Signal Plus Messenger (była to wersja Signala “wzbogacona” o szpiegujący dodatek) oraz
FlyGram (rzekoma alternatywna wersja Telegrama).

Aplikacje udało się przestępcom umieści w dwóch sklepach z aplikacjami – Google Play oraz Samsung Galaxy Store. Były też promowane na stronach internetowych. Jedną z widocznych jeszcze pozostałości po tych kampaniach jest kopia strony SignalPlus[.]com, którą można znaleźć w Archive.org.
Takie  oprogramowanie obserwowano nie raz, ale było ono wymierzone w użytkowników z Azji. Telemetria ESET wykazała, że tym razem złośliwy kod wykrywano na urządzeniach z Polski oraz innych państw europejskich m.in. Niemiec, Hiszpanii, Portugalii, Litwy i Holandii. Malware uderzył też w użytkowników z USA i Australii. Mapka poniżej pokazuje geograficzny rozkład przypadków wykrycia przez ESET.
Wykrywane przypadki BadBazaar (dane ESET)
 
Choć Polska na powyższej mapce jest zaznaczona dość intensywnym kolorem to nie wiadomo, czy ktokolwiek miał zamiar szpiegować Polaków. Aplikacje były rozprowadzane nie tylko w sklepach, ale np. na grupie Telegramowej skierowanej do Ujgurów. BadBazaar był już wcześniej używany do szpiegowania społeczności Ujgurów [...]

niebezpiecznik.pl/post/podrobk

#android #aplikacjemobilne #badbazaar #flygram #komunikatory #signalplusmessenger

Last updated 1 year ago