Na Android používateľov cieli kybernetická kampaň zneužívajúca falošnú aplikáciu Telegram
Výskumníci spoločnosti ESET odhalili prebiehajúcu kampaň APT skupiny StrongPity, ktorá šíri plne funkčnú, no skompromitovanú verziu aplikácie Telegram.
Ide o prvý prípad, pri ktorom boli popísané moduly a ich funkcionality verejne zdokumentované.
Backdoor z dielne skupiny StrongPity je modulárny a disponuje viacerými špionážnymi schopnosťami, vrátane nahrávania telefonických rozhovorov, zbierania SMS správ, zoznamov hovorov či kontaktov.
Ak obeť udelí škodlivej aplikácii prístup k notifikáciám a službám dostupnosti, malvér dokáže kradnúť komunikáciu z aplikácií ako Viber, Skype, Gmail, Messenger a Tinder.
Na šírenie skompromitovanej aplikácie skupina používa falošnú stránku, ktorá napodobňuje Shagle, video-chatovaciu službu určenú pre dospelých.
Aplikácia, ktorú si používatelia stiahnu, je upravená verzia open-source aplikácie Telegram, v ktorej je ukrytý škodlivý backdoor od skupiny StrongPity.
{{BANNER|SIMPLE_BANNER_HOMEPAGE_2}}
Výskumníci spoločnosti ESET odhalili prebiehajúc ...
Článok je uzamknutý
Prihlásiť pomocou členstva NEXTECH
Zobrazit Galériu
Článok je uzamknutý
Pokračovanie článku patrí k prémiovému obsahu pre predplatiteľov. S digitálnym predplatným už od 10 € získate neobmedzený prístup k uzamknutému obsahu na celý rok. Objednať si ho môžete TU. Ak ho už máte prihláste sa TU
Prihlásiť pomocou členstva NEXTECH