Cuidado! Falsas Apps de Telegram e Signal Espalham Espionagem Digital

A ESET descobriu dois aplicativos maliciosos que se faziam passar por Telegram e Signal para infectar smartphones Android. O código espião, atribuído ao grupo chinês APT GREF, colocou milhares de dispositivos em risco, roubando dados pessoais e bancários.

Investigadores da ESET, uma empresa especializada na detecção proactiva de ameaças, descobriram duas aplicações maliciosas que simulavam ser o Telegram e o Signal, com o objectivo de infectar smartphones. O relatório afirma que o código espião foi identificado em equipamentos com sistema operativo Android, colocando milhares de dispositivos em perigo.

Cuidado! Falsas Apps de Telegram e Signal Espalham Espionagem Digital 1

O Grupo por Trás da Ameaça

De acordo com o estudo da empresa de cibersegurança, os agentes por detrás destas ameaças são atribuídos ao grupo APT (Advanced Persistent Threat) GREF, originário da China. Aparentemente, as aplicações permaneceram activas e disponíveis para download entre os meses de Julho de 2020 a Julho de 2022, período em que o grupo hacker invadiu telefones em todo o mundo.

Como as Aplicações Foram Disseminadas

As aplicações infectadas foram disseminadas através de lojas oficiais do sistema Google, como a Play Store e a Galaxy Store, da Samsung, e sites que representam as aplicações maliciosas Signal Plus Messenger e FlyGram. O malware espião, denominado “BadBazaar”, actuava discretamente em background sem que a vítima se apercebesse.

Cuidado! Falsas Apps de Telegram e Signal Espalham Espionagem Digital 2

Segundo a ESET, o invasor carregou e distribuiu aplicações maliciosas denominadas Signal Plus Messenger e FlyGram através da Google Play Store, Samsung Galaxy Store e sites, imitando a aplicação Signal (signalplus[.] org) e uma aplicação alternativa do Telegram (flygram[.] org).

O Objectivo do “BadBazaar”

O propósito do BadBazaar era recolher dados salvos no armazenamento interno do equipamento — como anotações no bloco de notas, informações de login, credenciais bancárias, etc. — e enviá-los directamente ao criminoso, que com estes dados poderia cometer crimes de burla, fraude bancária e outros golpes.

Vai gostar de saber:  Huawei traz novidades para a Fotografia com Smartphones com a série Nova 12

No caso do FlyGram, uma versão “alternativa” do mensageiro russo, se os utilizadores activassem um recurso específico do FlyGram que lhes permitisse fazer backup e restaurar dados do Telegram num servidor remoto controlado pelos invasores, o agente da ameaça teria acesso total a esses backups do Telegram.

O Signal Plus Messenger, por outro lado, recolhe dados do dispositivo e informações confidenciais semelhantes; o seu principal objectivo, no entanto, é espiar as comunicações do Signal da vítima, podendo extrair o número PIN do Signal que protege a conta e usar indevidamente o recurso de tethering do dispositivo.

Conclusão

Os utilizadores de smartphones devem estar sempre alerta quanto a aplicações que se apresentam como versões alternativas de aplicações populares, pois podem ser uma ameaça à segurança dos seus dados pessoais. É recomendável que se façam sempre downloads a partir de lojas oficiais e que se leiam as avaliações de outros utilizadores antes de instalar qualquer aplicação.

Mantenha-se actualizado com todas as notícias sobre tecnologia seguindo a AndroidGeek.

Fonte

Leiam as últimas notícias do mundo da tecnologia no Google News , Facebook  e Twitter e também no nosso Grupo de Telegram
Todos os dias vos trazemos dezenas de notícias sobre o mundo Android em Português. Sigam-nos no Google Notícias. Cliquem aqui e depois em Seguir. Obrigado!