Dostosuj preferencje dotyczące zgody

Używamy plików cookie, aby pomóc użytkownikom w sprawnej nawigacji i wykonywaniu określonych funkcji. Szczegółowe informacje na temat wszystkich plików cookie odpowiadających poszczególnym kategoriom zgody znajdują się poniżej.

Pliki cookie sklasyfikowane jako „niezbędne” są przechowywane w przeglądarce użytkownika, ponieważ są niezbędne do włączenia podstawowych funkcji witryny.... 

Zawsze aktywne

Niezbędne pliki cookie mają kluczowe znaczenie dla podstawowych funkcji witryny i witryna nie będzie działać w zamierzony sposób bez nich.Te pliki cookie nie przechowują żadnych danych umożliwiających identyfikację osoby.

Brak plików cookie do wyświetlenia.

Funkcjonalne pliki cookie pomagają wykonywać pewne funkcje, takie jak udostępnianie zawartości witryny na platformach mediów społecznościowych, zbieranie informacji zwrotnych i inne funkcje stron trzecich.

Brak plików cookie do wyświetlenia.

Analityczne pliki cookie służą do zrozumienia, w jaki sposób użytkownicy wchodzą w interakcję z witryną. Te pliki cookie pomagają dostarczać informacje o metrykach liczby odwiedzających, współczynniku odrzuceń, źródle ruchu itp.

Brak plików cookie do wyświetlenia.

Wydajnościowe pliki cookie służą do zrozumienia i analizy kluczowych wskaźników wydajności witryny, co pomaga zapewnić lepsze wrażenia użytkownika dla odwiedzających.

Brak plików cookie do wyświetlenia.

Reklamowe pliki cookie służą do dostarczania użytkownikom spersonalizowanych reklam w oparciu o strony, które odwiedzili wcześniej, oraz do analizowania skuteczności kampanii reklamowej.

Brak plików cookie do wyświetlenia.

Fałszywe aplikacje do czatowania na Androida pozwalają hakerom kraść dane użytkowników Signal, WhatsApp

Eksperci ostrzegają przed kolejnym przypadkiem złośliwego oprogramowania na Androida pod przykrywką podejrzanej aplikacji, tym razem rozprzestrzeniającej się w krajach Azji Południowej.

Według firmy zajmującej się cyberbezpieczeństwem Cyfirma, „fałszywa aplikacja do czatowania”, która nosi nazwę Safe Chat na urządzeniach ofiar, ma wyższy poziom uprawnień w porównaniu z innym podobnym przypadkiem złośliwego oprogramowania, do którego została porównana.

Po przeanalizowaniu złośliwego oprogramowania Cyfirma odkryła, że najnowszy atak jest kolejnym przeprowadzonym przez indyjską grupę hakerską APT Bahamut.

Po dostarczeniu za pośrednictwem WhatsApp i zainstalowaniu, aplikacja Safe Chat wyświetla serię wyskakujących wiadomości, w tym jedną z prośbą o zezwolenie ofierze na aktywność w tle i zignorowanie optymalizacji baterii, co z kolei zapewnia atakującemu ciągły dostęp do zainfekowanego urządzenia.

Drugie wyskakujące okienko prosi o pozwolenie na dostęp do funkcji urządzenia, a tym samym do informacji, takich jak naciśnięcia klawiszy. Inne informacje, do których aktor może uzyskać dostęp, obejmują dokładną lokalizację ofiary, kontakty, przechowywanie plików, wiadomości SMS i dzienniki połączeń.

Podejrzewa się, że oprogramowanie szpiegujące jest wariantem Coverlm, który wcześniej był postrzegany jako ukierunkowany na dane z aplikacji takich jak WhatsApp, Signal i Telegram. Badacze zauważyli również podobieństwo w taktyce stosowanej zarówno w tej kampanii, jak i innej przez APT DoNot, z których obie były ukierunkowane na tę samą lokalizację geograficzną i koncentrowały się na szpiegostwie.

Cyfirma twierdzi, że biorąc pod uwagę jej ustalenia, jej „analiza zdecydowanie wskazuje, że grupa APT stojąca za atakiem ma powiązania z terytorium Indii i działa w interesie rządu jednego z państw”.

Kiedy Cyfirma poprosiła Google o więcej informacji na temat poprzedniego ataku DoNot, rzecznik firmy potwierdził, że złośliwe aplikacje zostały usunięte ze Sklepu Play.

Powiedziano im również, że „Google Play Protect chroni użytkowników przed aplikacjami, o których wiadomo, że zawierają to złośliwe oprogramowanie na urządzeniach z Androidem z Usługami Google Play, nawet jeśli te aplikacje pochodzą z innych źródeł”.