:

Szerző: Dömös Zsuzsanna

2023. augusztus 31. 13:30

Magyarok mobiljait is megfertőzte egy kínai kémprogram

Kamu Signal és Telegram alkalmazásokba bújtatott spyware-en keresztül gyűjtöttek információkat kínai elkövetők, amiket a Google Play áruházból is le lehetett tölteni.

A Signal és a Telegram nyílt forráskódú üzenetküldő alkalmazások spyware-t tartalmazó másolatai kerültek fel a Google Play és a Samsung Galaxy Store digitális áruházakba, ahonnan több millió felhasználó készülékére jutottak el. A „Signal Plus Messenger” és „FlyGram” néven terjesztett appokat a GREF néven ismert kínai csoport készítette – tette közzé a trójai alkalmazásokat felfedező Lukas Stefanko, az ESET szakértője.

A FlyGram 2020. júliusában került fel a Google Play kínálatába, csak 2021. január 6-án sikerült eltávolítani, addig összesen 5000 telepítés történt ezen a csatornán keresztül. A Signal Plus Messengert 2022. júliusában töltötték fel a Google Play és a Samsung Galaxy áruházba, a keresőóriás meglehetősen későn, csak idén májusban intézkedett. 

A BadBazaar kártevőt korábban Kínában élő etnikai kisebbségek utáni kémkedéshez használták a kiberbűnözők, de az ESET szakértői szerint a jelenlegi akcióban a támadók elsősorban Ukrajnában, Lengyelországban, Hollandiában, Spanyolországban, Portugáliában, Németországban, Hongkongban és az Egyesült Államokban élő internetezőket céloztak meg. Az ESET telemetriája szerint azonban Ausztráliából, Brazíliából, Dániából, a Kongói Demokratikus Köztársaságból, Németországból, Hongkongból, Magyarországról, Litvániából, Hollandiából, Lengyelországból, Portugáliából, Szingapúrból, Spanyolországból, Ukrajnából, az Egyesült Államokból és Jemenből is jelentettek észleléseket Android-eszközökön.

heatmap

CI/CD-vel folytatódik az AWS hazai online meetup-sorozata!

A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.

CI/CD-vel folytatódik az AWS hazai online meetup-sorozata! A sorozat december 12-i, ötödik állomásán bemutatjuk az AWS CodeCatalyst platformot, és a nyílt forráskódú Daggert is.

A kód lehetőséget ad a fertőzött eszköz pontos helyének nyomon követésére, híváselőzmények, SMS-ek ellopására, telefonhívások háttérben történő rögzítésére, a mobil kameráján keresztül fotózásra, valamint fájlok és adatbázisok ellopására.

Az elkövetők dedikált webhelyeket is létrehoztak, hogy legitimnek tűnjenek a rosszindulatú programok, a felületeken linkeket helyeztek el az alkalmazás telepítéséhez a Google Playen keresztül, vagy közvetlenül a webhelyről. Az ESET jelentése szerint a FlyGram egy biztonsági mentési funkciót is tartalmazott, ami valójában a Telegram kommunikációs adatait küldi a támadó által vezérelt szervernek. A rendelkezésre álló adatok elemzése azt mutatja, hogy legalább 13 953 FlyGram-felhasználó engedélyezte ezt a biztonsági mentési funkciót, de a spyware appot használók kiterjedtségével kapcsolatban pontos szám nem ismert. A Signal-klón elsősorban az áldozat kommunikációjára és a PIN-kód megszerzésére összpontosított.

A hamis Signal alkalmazás azonban tartalmaz egy érdekes funkciót, ami lehetővé teszi a támadó számára, hogy összekapcsolja az áldozat Signal-fiókját a támadó által vezérelt eszközökkel, így ők ráláthatnak a jövőbeni üzenetekre. Az eredeti alkalmazásban ez QR-kóddal működik, a kártékony változat viszont megkerüli a hagyományos kódos összekapcsolást, automatikusan összekapcsolja saját eszközeit az áldozatok Signal-fiókjával az áldozat tudta nélkül.

November 25-26-án 6 alkalmas K8s security és 10 alkalmas, a Go és a cloud native szoftverfejlesztés alapjaiba bevezető képzéseket indítunk. Az élő képzések órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról