Aplicativos falsos do Signal e Telegram utilizaram o malware BadBazaar para espionar celulares; o Brasil está na lista de países atingidos
Por William Schendes, editado por Bruno Capozzi
(Imagem: Thanes.Op/ Shutterstock)
Aplicativos maliciosos utilizados para espionagem foram encontrados na Google Play Store e Samsung Galaxy Store. O Brasil está na lista de locais atingidos.
Os aplicativos Signal Plus Messenger e FlyGram são versões maliciosas dos populares aplicativos de mensagens Signal e Telegram, e contam com o spyware nomeado de BadBazaar.
De acordo com a ESET, empresa de cibersegurança que identificou a ameça, os aplicativos gerenciados pelo grupo chinês de hackers APT GREF aproveitaram que os aplicativos do Signal e Telegram são de código aberto para refazê-los, implantando o código malicioso de espionagem.
Brasil está na lista
Além do Brasil, há outros países atingidos: Dinamarca, República Democrática do Congo, Alemanha, Hong Kong, Hungria, Lituânia, Holanda, Polônia, Portugal, Cingapura, Espanha, Ucrânia, Estados Unidos e Iêmen.
Como relata o Bleeping Computer, o FlyGram está na Google Play Store desde julho de 2020 e foi removido em janeiro de 2021. Nesse período somou 5.000 instalações. Até o momento da publicação desta matéria, o aplicativo continua disponível na Samsung Galaxy Store.
O Signal Plus Messenger foi colocado nas lojas do Google e da Samsung em julho de 2022. O Google removeu em maio. Na Galaxy Store, o aplicativo ainda aparece disponível.
Como funcionam os aplicativos maliciosos?
Os especialistas descrevem que a intenção desses aplicativos é extrair dados do usuário. No caso do FlyGram, foi identificada a capacidade de retirar informações como lista de contatos, registros de chamadas, e informações da conta Telegram do usuário.
Quando os usuários ativaram o backup e restauração de dados do Telegram, o servidor remoto controlado pelos agentes mal-intencionados obtinha os dados de comunicação da rede social.
A análise da ESET indica que 13.953 contas do FlyGram ativaram o recurso de backups/restauração de dados. O número total de usuários da cópia do Telegram não foi divulgado.
Já a cópia maliciosa do Signal coletava informações semelhantes, mas o objetivo principal dessa aplicação era espionar as comunicações feitas pelo mensageiro, extraindo códigos PIN que são usados para proteger as contas Signal.
FONTE: OLHAR DIGITAL