Hackeri napojení na Čínu špehujú obete v EÚ cez falošné aplikácie Signal a Telegram
Výskumníci spoločnosti ESET objavili v obchodoch Google Play a Samsung Galaxy Store falošné skompromitované verzie aplikácií Signal a Telegram pre Android s názvami Signal Plus Messenger a FlyGram. Obe aplikácie boli neskôr z Google Play odstránené.
Signal Plus Messenger predstavuje prvý zdokumentovaný prípad špehovania komunikácie v službe Signal prostredníctvom tajného automatického prepojenia napadnutého zariadenia so zariadením útočníka.
Škodlivý kód nájdený v týchto aplikáciách výskumníci pripisujú malvérovej rodine BadBazaar, ktorú v minulosti používala APT skupina GREF napojená na Čínu.
Špionážne aplikácie si stiahli tisíce používateľov. Telemetria spoločnosti ESET zaznamenala detekcie na zariadeniach so systémom Android vo viacerých krajinách Európskej únie, v Spojených štátoch, na Ukrajine a na ďalších miestach vo svete.
Škodlivý softvér BadBazaar bol v minulosti použitý na útoky proti Ujgurom a iné etnické menšiny. Malvér FlyGram bol tiež zaznamenaný v ujgurskej Telegram ...
Článok je uzamknutý
Prihlásiť pomocou členstva NEXTECH
Zobrazit Galériu
Článok je uzamknutý
Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU
Prihlásiť pomocou členstva NEXTECH