Většina telegramových a signálových modů je spyware a takto je poznáte

Většina telegramových a signálových modů je spyware a takto je poznáte

Klíčové věci

  • Vzestup neregulovaných modů aplikací pro Signal a Telegram přilákal kyberzločince, kteří distribuují malware a špehují nic netušící uživatele.
  • Některé falešné moduly Telegramu infikované spywarem odhalily soukromá data uživatelů, zatímco falešné moduly Signal umožnily hackerům přihlásit se do účtů Signal obětí.
  • Nezapomeňte prozkoumat vývojáře, zkontrolovat hodnocení a recenze, vyhnout se obchodům s aplikacemi třetích stran, zkontrolovat oprávnění aplikací a používat bezpečnostní software, abyste byli v bezpečí před falešnými aplikacemi Signal a Telegram.

Signal a Telegram jsou dvě světově nejoblíbenější aplikace pro bezpečné zasílání zpráv; zavazují se chránit soukromí uživatelů, snadno se používají a jsou nabité skvělými funkcemi.

Lidé však vždy chtějí od svých aplikací více. Nárůst neregulovaných modů aplikací Signal a Telegram s více funkcemi zachytil slušný počet uživatelů, které kyberzločinci zneužívají k šíření malwaru a dalších.

Co jsou modifikace aplikací?

Mody aplikací nejsou ve své podstatě zlověstným nápadem. Software je obvykle upravován technickými nadšenci, vývojáři třetích stran a fanoušky. Nebo spíše lidmi, kteří věří, že základní verze aplikace buď postrádá určité funkce, nebo má zbytečné funkce, které brání jejímu výkonu.

Některým softwarovým společnostem se tento koncept nelíbí a dělají, co mohou, aby zasáhly proti modifikovaným verzím svých produktů. Jiní se tomu ale nebrání a nabádají vývojáře, aby přicházeli s vlastními klienty nebo upravenými verzemi stejné aplikace.

Jak funguje spyware v telegramech a signálových klonech?

Tady to začíná být zlověstné: kyberzločinci si uvědomili, že existuje trh s mody aplikací, a využívají toho k distribuci malwaru. Přesně to se stalo s určitými klony Telegramu, jak zjistila firma zabývající se kybernetickou bezpečností Kaspersky, která svá zjištění zveřejnila v září 2023. < a i=3>ESET mezitím v srpnu 2023 zjistil, že aktéři hrozeb také vytvářejí falešné moduly Signal, aby špehovali nic netušící uživatele.

Falešné modifikace telegramu se na Google Play objevily jako verze aplikací pro tradiční čínštinu, Ujguru a zjednodušenou čínštinu. Vývojář se zlými úmysly se skutečně snažil vypadat přesvědčivě a používal obrázky podobné těm, které Telegram používá na svých oficiálních kanálech, zatímco popisy aplikací byly napsány ve výše uvedených jazycích. Mod byl inzerován jako rychlejší a lehčí verze Telegramu.

Stručně řečeno, zdálo se to jako naprosto legitimní mod, podobný modům, které samotný Telegram podporuje a vybízí vývojáře k tvorbě. Ale byl tu významný rozdíl: falešná aplikace Telegram měla radikálně odlišný kód, což jejím tvůrcům umožňovalo špehovat kohokoli, kdo si ji stáhne a použije. Těm, kteří udělali chybu při instalaci tohoto modu, byly odhaleny jejich kontakty, zprávy, soubory, jména a telefonní čísla. Všechny tyto informace byly odeslány aktérovi hrozby, když lidé aplikaci používali.

Snímek obrazovky modulu Telegram na Google Play
Poděkování za obrázek: Kaspersky

Se Signalem měl herec ohrožení trochu jiný přístup. Navrhli mod nazvaný Signal Plus Messenger a vytvořili falešný web, aby vypadal legitimněji. Malware nalezený ve falešném režimu Signal byl pravděpodobně nebezpečnější než ve falešné aplikaci Telegram, protože umožňoval jeho tvůrcům přihlásit se k účtu Signal cíle.

Oba mody lze klasifikovat jako spyware, což je typ malwaru určeného ke shromažďování informací o cíli bez jeho vědomí nebo souhlasu. a>

ESET a Kaspersky se domnívají, že za oběma mody stála stejná hackerská skupina, GREF, spolu s několika dalšími škodlivými aplikacemi. Tato skupina má údajně vazby na čínskou vládu a obvykle distribuuje škodlivý kód, který byl identifikován jako BadBazaar.

Proč tyto telegramové a signálové aplikace obsahují spyware?

Proč distribuují tyto škodlivé mody? Podle zprávy ESET je jedním z hlavních důvodů špehování etnických menšin v Číně.

Falešné aplikace byly později odstraněny z Obchodu Google Play a Samsung Galaxy Store, ale škoda již byla způsobena. Je bezpečné předpokládat, že si je stáhly tisíce lidí (po celém světě, nejen v Číně), jejichž soukromá data byla odhalena a pravděpodobně v rukou čínské vlády.

Je pravda, že existují další podvodníci, kteří distribuují spyware prolezlé mody, většinou finančně motivovaní. Skutečnou otázkou je, jak se tyto škodlivé aplikace vůbec objevily ve dvou velkých, renomovaných obchodech s aplikacemi? Nemají tyto obchody moderátory, jejichž úkolem je identifikovat škodlivý kód?

Červencová zpráva o trendech společnosti Google [PDF] nabídla vysvětlení a uvedla, že její výzkumníci objevili aktéry hrozeb, kteří obcházejí bezpečnostní kontroly prostřednictvím verzování. To znamená, že zpočátku vytvářejí naprosto legitimní mody a později vkládají malware prostřednictvím aktualizace. Je zřejmé, že všechny aktualizace by měl Google před schválením také analyzovat, ale společnost se evidentně snaží zbavit svůj obchod s aplikacemi malwaru.

Jak zůstat v bezpečí před falešným signálem a telegramovými aplikacemi

To, že tyto konkrétní moduly Signal a Telegram již nejsou k dispozici v Obchodě Google Play a Samsung Galaxy Store, nic moc neznamená, protože je více než pravděpodobné, že se v nějaké formě znovu objeví. I když ne, na jejich místo nastoupí jiné falešné mody.

Abyste zůstali v bezpečí, musíte vědět, jak rozlišovat mezi skutečnými a falešnými aplikacemi, legitimními mody a těmi, které obsahují malware.

1. Prozkoumejte vývojáře

Před stažením modifikované aplikace si udělejte průzkum o lidech, kteří za ní stojí. Jsou legitimní? Kdo jsou oni? Jsou jejich aktivity podporovány původním vývojářem?

2. Zkontrolujte hodnocení a recenze

Vždy je dobré zkontrolovat, co říkají ostatní, a podívat se na hodnocení a recenze. Toto není neprůstřelná strategie, ale stále vám může pomoci určit, zda je mod, který chcete stáhnout, bezpečný.

3. Vyhněte se obchodům s aplikacemi třetích stran

Obecně platí, že byste neměli stahovat software z obchodů s aplikacemi třetích stran nebo z náhodných webových stránek. Obchod Google Play může mít problémy, ale má také určité ochrany a je mnohem bezpečnější možností. Díky tomu existuje několik renomovaných webů pro bezpečné stahování souborů APK.

4. Zkontrolujte oprávnění aplikace

Aplikace jako Signal a Telegram se točí kolem soukromí a nikdy nebudou žádat o neobvyklá oprávnění. Škodlivá modifikovaná aplikace však může. Chcete-li zkontrolovat, zda podezřelá aplikace nepožaduje neobvyklá oprávnění, přejděte do části Nastavení > Aplikace, vyhledejte příslušnou aplikaci a klepněte na ni. Případně dlouze stiskněte aplikaci na domovské obrazovce a vyberte Informace o aplikaci > Oprávnění. Vzhledem k rozdílům ve způsobu fungování systému Android na různých zařízeních se názvy nabídek a procesy mohou mírně lišit, ale proces bude podobný.

možnost informací o aplikaci telegram
oprávnění aplikace telegram v systému Android
možnosti nastavení telegramu

5. Používejte bezpečnostní software

I když uděláte chybu a stáhnete si modul aplikace infikovaný spywarem, bezpečnostní software vás může ochránit. Existuje několik bezplatných antivirových aplikací pro Android, které tuto práci odvedou.

Buďte opatrní s upravenými aplikacemi

Modifikované aplikace umožňují uživatelům zažít software novým způsobem, ale mohou také představovat bezpečnostní riziko. To neznamená, že byste se měli zcela vyhýbat upraveným verzím oblíbených aplikací, ale musíte přijmout zvláštní opatření.

Signal a Telegram jsou míle před ostatními aplikacemi pro zasílání zpráv, pokud jde o zabezpečení a soukromí. Pro průměrného člověka jsou dost dobré takové, jací jsou.

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna. Vyžadované informace jsou označeny *