新的Android间谍软件针对Signal和Telegram用户
Telegram和Signal这两款因强调隐私而广受欢迎的即时通讯应用程序的用户正成为Android平台上新型恶意软件的攻击目标。这是根据网络安全研究人员ESET的新发现得出的。
在本周早些时候与《黑客新闻》分享的一份报告中,研究人员表示,他们追踪为GREF的威胁行为者创建了虚假应用程序,这些应用程序要么冒充Signal和Telegram,要么冒充“plus”或“premium”版本。
虽然这些应用程序大多通过专门的网站分发,但它们甚至进入了Android的官方应用程序存储库-GooglePlay商店-以及三星的官方Galaxy商店。此后,两人已从其平台上删除了恶意应用程序。
研究人员发现的两款应用程序分别名为“SignalPlusMessenger”和“FlyGram”,后者自2020年6月起推出,自那时起下载量已超过5,000次。这两个应用程序仍然可以通过各自的独立网站(也可能通过其他方式)下载。
这些移动应用程序向受害者传送BadBazaar间谍软件。据《黑客新闻》报道,BadBazaar是一段恶意代码,于2022年11月首次发现,当时研究人员发现它被用来针对中国的维吾尔族社区。
该恶意软件旨在从目标端点窃取敏感数据,包括通话记录、短信、位置等。它还能够从Signal和Telegram窃取数据,包括SignalPIN和Telegram的聊天备份。该出版物声称这是Signal用户第一次成为攻击目标。
不过,目标似乎分散在世界各地。在德国、波兰和美国,以及乌克兰、澳大利亚、巴西、丹麦、刚果金、香港、匈牙利、立陶宛、荷兰、葡萄牙、新加坡、西班牙和也门也观察到了受害者。
研究人员总结道:“BadBazaar的主要目的是窃取设备信息、联系人列表、通话记录和已安装应用程序列表,并通过将受害者的SignalPlusMessenger应用程序秘密链接到攻击者的设备来对Signal消息进行间谍活动。”
声明:本站所有文章资源内容,如无特殊说明或标注,均为采集网络资源。如若本站内容侵犯了原著者的合法权益,可联系本站删除。