Cuidado! Falsas Apps de Telegram e Signal Espalham Espionagem Digital

A ESET descobriu dois aplicativos maliciosos que se faziam passar por Telegram e Signal para infectar smartphones Android. O código espião, atribuído ao grupo chinês APT GREF, colocou milhares de dispositivos em risco, roubando dados pessoais e bancários.

Investigadores da ESET, uma empresa especializada na detecção proactiva de ameaças, descobriram duas aplicações maliciosas que simulavam ser o Telegram e o Signal, com o objectivo de infectar smartphones. O relatório afirma que o código espião foi identificado em equipamentos com sistema operativo Android, colocando milhares de dispositivos em perigo.

Cuidado! Falsas Apps de Telegram e Signal Espalham Espionagem Digital 1

O Grupo por Trás da Ameaça

De acordo com o estudo da empresa de cibersegurança, os agentes por detrás destas ameaças são atribuídos ao grupo APT (Advanced Persistent Threat) GREF, originário da China. Aparentemente, as aplicações permaneceram activas e disponíveis para download entre os meses de Julho de 2020 a Julho de 2022, período em que o grupo hacker invadiu telefones em todo o mundo.

Como as Aplicações Foram Disseminadas

As aplicações infectadas foram disseminadas através de lojas oficiais do sistema Google, como a Play Store e a Galaxy Store, da Samsung, e sites que representam as aplicações maliciosas Signal Plus Messenger e FlyGram. O malware espião, denominado “BadBazaar”, actuava discretamente em background sem que a vítima se apercebesse.

Cuidado! Falsas Apps de Telegram e Signal Espalham Espionagem Digital 2

Segundo a ESET, o invasor carregou e distribuiu aplicações maliciosas denominadas Signal Plus Messenger e FlyGram através da Google Play Store, Samsung Galaxy Store e sites, imitando a aplicação Signal (signalplus[.] org) e uma aplicação alternativa do Telegram (flygram[.] org).

O Objectivo do “BadBazaar”

O propósito do BadBazaar era recolher dados salvos no armazenamento interno do equipamento — como anotações no bloco de notas, informações de login, credenciais bancárias, etc. — e enviá-los directamente ao criminoso, que com estes dados poderia cometer crimes de burla, fraude bancária e outros golpes.

Vai gostar de saber:  Hisense Eleva a Experiência de Entretenimento: Conheça a Nova Gama de Televisores com Tecnologia de Ponta"

No caso do FlyGram, uma versão “alternativa” do mensageiro russo, se os utilizadores activassem um recurso específico do FlyGram que lhes permitisse fazer backup e restaurar dados do Telegram num servidor remoto controlado pelos invasores, o agente da ameaça teria acesso total a esses backups do Telegram.

O Signal Plus Messenger, por outro lado, recolhe dados do dispositivo e informações confidenciais semelhantes; o seu principal objectivo, no entanto, é espiar as comunicações do Signal da vítima, podendo extrair o número PIN do Signal que protege a conta e usar indevidamente o recurso de tethering do dispositivo.

Conclusão

Os utilizadores de smartphones devem estar sempre alerta quanto a aplicações que se apresentam como versões alternativas de aplicações populares, pois podem ser uma ameaça à segurança dos seus dados pessoais. É recomendável que se façam sempre downloads a partir de lojas oficiais e que se leiam as avaliações de outros utilizadores antes de instalar qualquer aplicação.

Mantenha-se actualizado com todas as notícias sobre tecnologia seguindo a AndroidGeek.

Fonte

Leiam as últimas notícias do mundo da tecnologia no Google News , Facebook  e Twitter e também no nosso Grupo de Telegram
Todos os dias vos trazemos dezenas de notícias sobre o mundo Android em Português. Sigam-nos no Google Notícias. Cliquem aqui e depois em Seguir. Obrigado!