Notícias de dispositivos móveis, gadgets, aplicativos Android

Malware BadBazaar atacando usu√°rios do Android por meio de telegramas e mensagens armadas. Aplicativos de sinal

O malware Android BadBazaar está sendo distribuído pela Google Play Store, Samsung Galaxy Loja e sites dedicados que imitam aplicativos maliciosos Signal Plus Messenger e FlyGram.

Estas campanhas ativas estão ligadas à organização APT alinhada com a China, conhecida como GREF. Os uigures e outras minorias étnicas turcas têm sido historicamente alvo do spyware conhecido como BadBazaar.

A família de malware BadBazaar já foi alvo, e o malware FlyGram também foi observado sendo espalhado em um canal do Telegram Uyghur.

Segundo investigadores da ESET, Alemanha, Pol√≥nia, EUA, Ucr√Ęnia, Austr√°lia, Brasil, Dinamarca, Congo-Kinshasa, Hong Kong, Hungria, Litu√Ęnia, Holanda, Portugal, Singapura, Espanha e I√©men s√£o os pa√≠ses onde foram encontradas v√≠timas. mais frequente.

Especifica√ß√Ķes do ataque

Os pesquisadores encontraram campanhas ativas do Android onde aplicativos maliciosos com os nomes Signal Plus Messenger e FlyGram foram carregados e divulgados através da loja Google Play, Samsung Galaxy Loja e sites específicos, imitando o aplicativo Signal (signalplus[.]org) e um aplicativo alternativo do Telegram (flygram[.]organização).

O objetivo principal do BadBazaar √© roubar informa√ß√Ķes do dispositivo, como lista de contatos, registros de chamadas e lista de aplicativos instalados, bem como espionar conversas do Signal, anexando secretamente o aplicativo Signal Plus Messenger da v√≠tima ao dispositivo m√≥vel do invasor.

O FlyGram pode extrair especificamente n√£o apenas dados confidenciais, como listas de contatos, registros telef√īnicos e uma lista de Contas do Google, mas tamb√©m informa√ß√Ķes b√°sicas do dispositivo.

Al√©m disso, o malware pode exfiltrar alguns dados e configura√ß√Ķes relacionados ao Telegram; os pesquisadores dizem que esses dados excluem a lista de contatos do Telegram, mensagens e quaisquer outros dados confidenciais.

‚ÄúSe os usu√°rios ativarem um recurso espec√≠fico do FlyGram que lhes permite fazer backup e restaurar dados do Telegram em um servidor remoto controlado pelos invasores, o agente da amea√ßa ter√° acesso total a esses backups do Telegram, n√£o apenas aos metadados coletados‚ÄĚ, de acordo com relat√≥rio compartilhado com not√≠cias de seguran√ßa cibern√©tica.

Cada conta de usuário recém-criada recebe um ID especial do servidor. Esse ID possui um padrão sequencial, o que mostra que pelo menos 13.953 contas FlyGram estão com esse recurso ativado.

N√≥s recomendamos:  Amazon.in lan√ßa loja de brinquedos Made-in-India para impulsionar talentos locais

Dados de dispositivos semelhantes e informa√ß√Ķes privadas s√£o coletados pelo Signal Plus Messenger, mas seu objetivo principal √© rastrear as comunica√ß√Ķes do Signal da v√≠tima.

Ele pode obter o PIN do Signal que protege a conta do Signal e abusar do recurso de link de dispositivo, que permite aos usu√°rios vincular o Signal Desktop e o Signal iPad aos seus telefones.

‚ÄúC√≥digo malicioso da fam√≠lia BadBazaar foi escondido em aplicativos trojanizados de Signal e Telegram, o que deveria fornecer √†s v√≠timas uma experi√™ncia de aplicativo funcional (sem motivo para remov√™-lo), mas com espionagem acontecendo em segundo plano‚ÄĚ, disseram os pesquisadores.

Mantenha-se informado sobre as √ļltimas not√≠cias sobre seguran√ßa cibern√©tica seguindo-nos no not√≠cias do Google, Linkedin, Twittere Facebook.