Търсене
Close this search box.

Милиони хора са заразени с шпионски софтуер, скрит във фалшиви приложения на Telegram в Google Play

В Google Play Store е забелязан шпионски софтуер, маскиран като модифицирана версия на Telegram, който е предназначен за събиране на чувствителна информация от компрометирани устройства с Android.

Според Игор Головин, изследовател в областта на сигурността от Kaspersky, приложенията са снабдени с лоши функции за улавяне и екфилтриране на имена, потребителски идентификатори, контакти, телефонни номера и чат съобщения към контролиран от извършителя сървър.

Дейността е получила кодовото име Evil Telegram от руската компания за киберсигурност.

Приложенията са били изтеглени колективно милиони пъти, преди да бъдат свалени от Google. Подробностите за тях са следните –

  • 電報,紙飛機-TG繁體中文版 или 電報,小飛機-TG繁體中文版 (org.telegram.messenger.wab) – над 10 милиона изтегляния
  • TG繁體中文版-電報,紙飛機 (org.telegram.messenger.wab) – 50 000+ изтегляния
  • 电报,纸飞机-TG简体中文版 (org.telegram.messenger.wob) – 50,000+ изтегляния
  • 电报,纸飞机-TG简体中文版 (org.tgcn.messenger.wob) – 10,000+ изтегляния
  • ئۇيغۇر تىلى TG – تېلېگرامما (org.telegram.messenger.wcb) – 100+ изтегляния

Последното приложение в списъка се превежда като „Telegram – TG Uyghur“, което показва ясен опит за насочване към уйгурската общност.

„На пръв поглед тези приложения изглеждат като пълноценни клонинги на Telegram с локализиран интерфейс“, казват от компанията. „Всичко изглежда и работи почти по същия начин като истинското нещо. [Но] има една малка разлика, която е убягнала от вниманието на модераторите на Google Play: в заразените версии се намира допълнителен модул:“

Разкритието идва няколко дни след като ESET разкри кампания за зловреден софтуер BadBazaar, насочена към официалния пазар за приложения, която използваше измамна версия на Telegram, за да трупа резервни копия на чатове.

Подобни имитиращи приложения за Telegram и WhatsApp бяха разкрити от словашката фирма за киберсигурност по-рано през март 2023 г., които бяха снабдени с функционалност на клипер, за да прихващат и променят адресите на портфейлите в чат съобщенията и да пренасочват трансферите на криптовалута към портфейли, собственост на атакуващия.

 

 

Източник: The Hacker News

Подобни публикации

14 април 2024

MuddyWater приемат нов C2 инструмент "DarkBeatC...

Иранският участник в заплахите, известен като MuddyWater, е причисл...
14 април 2024

Критичен недостатък на Palo Alto Networks PAN-O...

Palo Alto Networks предупреждава, че критичен недостатък, засягащ с...
13 април 2024

Подъл скимер на кредитни карти, маскиран като б...

Изследователи в областта на киберсигурността са открили скимиращо у...
13 април 2024

На федералните агенции на САЩ е наредено да тър...

В четвъртък Агенцията за киберсигурност и инфраструктурна сигурност...
13 април 2024

Latrodectus продължава там, където QBot спря

Брокерите за първоначален достъп използват новия зловреден софтуер ...
12 април 2024

Oracle увеличава усилията си в областта на суве...

Техническият директор и председател на Oracle Лари Елисън очаква пр...
12 април 2024

Глобиха AWS с над 1 млрд. лева

Съдебните заседатели установиха, че AWS е нарушила правата на собст...
Бъдете социални
Още по темата
11/04/2024

CISA нарежда на агенциите, ...

CISA издаде нова спешна директива, с...
11/04/2024

10 млн. долара рекет за Hoy...

Неотдавнашната кибератака срещу Hoya Corporation, за...
09/04/2024

Виетнамската група за кибер...

Новопоявила се група за киберпрестъпления, свързана...
Последно добавени
14/04/2024

MuddyWater приемат нов C2 и...

Иранският участник в заплахите, известен като...
14/04/2024

Критичен недостатък на Palo...

Palo Alto Networks предупреждава, че критичен...
13/04/2024

Подъл скимер на кредитни ка...

Изследователи в областта на киберсигурността са...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!