Telegram: Infizierte Klone der Telegram-App stehlen Benutzerdaten: So erkennen Sie sie

Telegram Infizierte Klone der Telegram App stehlen Benutzerdaten So erkennen Sie
Letzte Woche berichtete das Cybersicherheitsunternehmen ESET über bösartige Angriffe Telegramm Und Signal Apps, die im Google Play Store getarnt sind. Nun wurden in einem weiteren Bericht Klone der Telegram-App gefunden, die ihre Nutzer ausspionieren.
Laut einem Bericht von Kasperskystehlen diese Klon-Apps Benutzernachrichten, Kontaktlisten und andere Daten. Diese Apps scheinen auf chinesischsprachige Benutzer zugeschnitten zu sein Uigur ethnische Minderheit.
„Um Benutzer davon zu überzeugen, diese Mods anstelle der offiziellen App herunterzuladen, behauptet der Entwickler, dass sie dank eines verteilten Netzwerks von Rechenzentren auf der ganzen Welt schneller arbeiten als andere Clients“, heißt es in dem Bericht.
Das Unternehmen sagte, dass diese Apps der legitimen App ähneln, der Code jedoch leicht verändert sei, was den Google Play-Moderatoren entgangen sei: Die infizierten Versionen enthalten ein zusätzliches Modul.
Das Modul überwacht ständig, was im Messenger passiert, und sendet massenhaft Daten an den Command-and-Control-Server der Spyware-Ersteller. Zu den Daten gehören „alle Kontakte, gesendete und empfangene Nachrichten mit angehängten Dateien, Namen von Chats/Kanälen, Name und Telefonnummer des Kontoinhabers“.
Mit China verbundene Signal- und Telegram-Apps
Letzte Woche entdeckte ein Forscherteam zwei Android-Apps, die von chinesischen Hackern verbreitet werden und private Daten von Benutzern stehlen. ESET-Forscher sagten, dass es aktive Kampagnen im Zusammenhang mit der auf China ausgerichteten APT gibt Gruppe namens GREF, die Spionagecode über zwei Apps verbreitet: Signal Plus Messenger und FlyGram.
Diese Apps wurden im Google Play Store entdeckt, Samsung Galaxy Storeund spezielle Websites. Sowohl Google als auch Samsung haben die Apps aus ihren jeweiligen App Stores entfernt.

toi-tech