30.08.2023 11:30 | ESET Deutschland GmbH | Netzwelt
4 00,00 0 Bewertung(en) Bewertung schreiben
4 00,00 0 Bewertung(en) Bewertung schreiben
Fake-Apps aus China spionieren deutsche Signal- und Telegram-Nutzer aus
Von Signal Messenger Plus und FlyGram betroffene Länder. Deutschland ist gemeinsam mit Polen am stärksten betroffen. / Weiterer Text über ots und www.presseportal.de/nr/71571 / Die Verwendung dieses Bildes für redaktionelle Zwecke ist unter Beachtung aller mitgeteilten Nutzungsbedingungen zulässig und dann auch honorarfrei. Veröffentlichung ausschließlich mit Bildrechte-Hinweis.
Jena (ots) -
Messenger-Nutzer aufgepasst! Chinesische Hacker greifen mithilfe gefälschter Messenger-Apps auf persönliche Nutzerdaten zu. Dazu gehören Inhalte von Nachrichten, Kontaktdaten und Anrufprotokolle. Besonders perfide: Die beiden als legitime Apps getarnten Wanzen waren über die offiziellen App-Stores Google Play und Samsung Galaxy Store erhältlich. Beim koreanischen Hersteller sind die Anwendungen sogar weiterhin verfügbar. Bis Mai 2023 nahmen die Hacker tausende Nutzer auf der ganzen Welt ins Visier. Ein Hauptziel ist vor allem Deutschland. Das Team um ESET Forscher Lukas Stefanko hat die beiden Apps "Signal Plus Messenger" und "FlyGram" entdeckt, die sich als legitime Signal- und Telegram-Messenger tarnen. Beide installieren die BadBazaar-Spyware, die früher bereits zur Unterdrückung von Uiguren und anderen Minderheiten in China zum Einsatz kam. Detaillierte Informationen haben die ESET Experten auf www.welivesecurity.de veröffentlicht.
Von Signal Messenger Plus und FlyGram betroffene Länder
Die Spionage-Apps weisen die gleichen Funktionen auf wie die Original-Apps: Nutzer können mit ihnen Nachrichten schreiben und Bilder verschicken, ohne Verdacht zu schöpfen. Beide Anwendungen sind nach der Entdeckung durch ESET aus dem Google Play Store entfernt worden, im Samsung Galaxy Store sind sie noch verfügbar.
Beide Apps sind im Samsung Galaxy Store noch verfügbar (Stand 28.08.2023)
Wie die Hacker vorgingen
Bei Signal und Telegram handelt es sich um quelloffene Anwendungen. Das bedeutet, jeder kann ihren Quellcode einsehen und verändern. Hacker machten sich dies zunutze, indem sie das funktionierende Grundgerüst der Messenger um ihren Schadcode erweiterten. Danach veröffentlichten sie diese in den App-Stores. Der Vorteil für Cyberkriminelle bei dieser Methode besteht darin, dass die "neue" App denselben Funktionsumfang wie das Original vorweist und so den Anschein von Legalität erweckt. Nutzer merken in der Praxis keinen Unterschied zur offiziellen Anwendung.
Nach dem ersten Start von Signal Messenger Plus muss sich der Benutzer genau wie bei der offiziellen Signal-App für Android anmelden. Danach verbindet sich die Malware mit den Servern der Hacker. Die App spioniert Nachrichten aus, indem sie die Funktion "Gerät verbinden" zweckentfremdet. Dies geschieht, indem das kompromittierte Gerät automatisch mit dem Signal-Gerät des Angreifers verbunden wird. Diese Spionagemethode ist insofern einzigartig, als dass diese Funktion bis jetzt noch nie von Malware missbraucht wurde.
Auch bei der gefälschten Telegram-App FlyGram meldet sich das Opfer an, wie es der offizielle Messenger erfordert. Noch bevor die Anmeldung abgeschlossen ist, erhalten FlyGram und die Malware BadBazaar die Möglichkeit, sensible Informationen vom Gerät abzuführen. FlyGram kann auf Telegram-Backups zugreifen, wenn der Benutzer eine bestimmte, von den Hackern hinzugefügte Funktion aktiviert hat. Diese Funktion war in mindestens 13.953 Benutzerkonten aktiv. Angreifer sind mit FlyGram zwar in der Lage, einige Metadaten zu protokollieren, beispielsweise Kontaktlisten, Anrufprotokolle sowie Geräte- und Netzwerkinformationen. Auf Daten und Nachrichten, die in Telegram verschickt werden, erhalten die Hacker allerdings keinen Zugriff.
Nutzer weltweit betroffen
ESET hat in vielen Ländern und Regionen Aktivitäten von gefälschten Apps registriert. Besonders betroffen sind Android-Geräte in Europa, allen voran Deutschland und Polen. Auch in Australien, Südamerika, Afrika sowie Nord- und Südamerika ist die Malware aktiv. Darüber hinaus verbreiteten Cyberkriminelle einen Link zu FlyGram im Google Play Store in einer uigurischen Telegram-Gruppe. Apps der BadBazaar-Malware-Familie wurden in der Vergangenheit bereits gegen Uiguren und andere turksprachige ethnische Minderheiten außerhalb Chinas eingesetzt.
Vorsicht vor Apps von unbekannten Entwicklern
Nutzer sollten bei der Installation von Messenger-Diensten und anderen Apps immer auf den Entwickler beziehungsweise das Unternehmen hinter dem Dienst achten. Im Zweifelsfall sollte die Wahl immer auf den offiziellen Hersteller fallen. Die beiden Fake-Messenger lassen sich immer noch über den Samsung Galaxy Store und diverse Drittanbieterseiten herunterladen. Auf keinen Fall dürfen User sie auf ihre Smartphones installieren. Zudem ist der Einsatz einer Security-App, auch auf Mobilgeräten, ratsam. So wird der Download oder die Installation der App frühzeitig unterbunden und eine Infektion des Systems vermieden.
Weitere technische Informationen zu den neuesten Kampagnen von GREF, BadBazaar und den trojanisierten Spionage-Apps finden Sie im Blogpost "BadBazaar Spionage-Tool zielt auf Android-Nutzer über trojanisierte Signal- und Telegram-Apps" auf WeLiveSecurity (https://www.welivesecurity.com/en/eset-research/badbazaar-espionage-tool-targets-android-users-trojanized-signal-telegram-apps/).
Pressekontakt:
ESET Deutschland GmbH
Christian Lueg
Head of Communication & PR DACH
+49 (0)3641 3114-269
christian.lueg@eset.de
Michael Klatte
PR Manager DACH
+49 (0)3641 3114-257
Michael.klatte@eset.de
Philipp Plum
PR Manager DACH
+49 (0)3641 3114-141
Philipp.plum@eset.de
Folgen Sie ESET:
http://www.ESET.de
ESET Deutschland GmbH, Spitzweidenweg 32, 07743 Jena, Deutschland
Original-Content von: ESET Deutschland GmbH, übermittelt durch news aktuell
Messenger-Nutzer aufgepasst! Chinesische Hacker greifen mithilfe gefälschter Messenger-Apps auf persönliche Nutzerdaten zu. Dazu gehören Inhalte von Nachrichten, Kontaktdaten und Anrufprotokolle. Besonders perfide: Die beiden als legitime Apps getarnten Wanzen waren über die offiziellen App-Stores Google Play und Samsung Galaxy Store erhältlich. Beim koreanischen Hersteller sind die Anwendungen sogar weiterhin verfügbar. Bis Mai 2023 nahmen die Hacker tausende Nutzer auf der ganzen Welt ins Visier. Ein Hauptziel ist vor allem Deutschland. Das Team um ESET Forscher Lukas Stefanko hat die beiden Apps "Signal Plus Messenger" und "FlyGram" entdeckt, die sich als legitime Signal- und Telegram-Messenger tarnen. Beide installieren die BadBazaar-Spyware, die früher bereits zur Unterdrückung von Uiguren und anderen Minderheiten in China zum Einsatz kam. Detaillierte Informationen haben die ESET Experten auf www.welivesecurity.de veröffentlicht.
Von Signal Messenger Plus und FlyGram betroffene Länder
Die Spionage-Apps weisen die gleichen Funktionen auf wie die Original-Apps: Nutzer können mit ihnen Nachrichten schreiben und Bilder verschicken, ohne Verdacht zu schöpfen. Beide Anwendungen sind nach der Entdeckung durch ESET aus dem Google Play Store entfernt worden, im Samsung Galaxy Store sind sie noch verfügbar.
Beide Apps sind im Samsung Galaxy Store noch verfügbar (Stand 28.08.2023)
Wie die Hacker vorgingen
Bei Signal und Telegram handelt es sich um quelloffene Anwendungen. Das bedeutet, jeder kann ihren Quellcode einsehen und verändern. Hacker machten sich dies zunutze, indem sie das funktionierende Grundgerüst der Messenger um ihren Schadcode erweiterten. Danach veröffentlichten sie diese in den App-Stores. Der Vorteil für Cyberkriminelle bei dieser Methode besteht darin, dass die "neue" App denselben Funktionsumfang wie das Original vorweist und so den Anschein von Legalität erweckt. Nutzer merken in der Praxis keinen Unterschied zur offiziellen Anwendung.
Nach dem ersten Start von Signal Messenger Plus muss sich der Benutzer genau wie bei der offiziellen Signal-App für Android anmelden. Danach verbindet sich die Malware mit den Servern der Hacker. Die App spioniert Nachrichten aus, indem sie die Funktion "Gerät verbinden" zweckentfremdet. Dies geschieht, indem das kompromittierte Gerät automatisch mit dem Signal-Gerät des Angreifers verbunden wird. Diese Spionagemethode ist insofern einzigartig, als dass diese Funktion bis jetzt noch nie von Malware missbraucht wurde.
Auch bei der gefälschten Telegram-App FlyGram meldet sich das Opfer an, wie es der offizielle Messenger erfordert. Noch bevor die Anmeldung abgeschlossen ist, erhalten FlyGram und die Malware BadBazaar die Möglichkeit, sensible Informationen vom Gerät abzuführen. FlyGram kann auf Telegram-Backups zugreifen, wenn der Benutzer eine bestimmte, von den Hackern hinzugefügte Funktion aktiviert hat. Diese Funktion war in mindestens 13.953 Benutzerkonten aktiv. Angreifer sind mit FlyGram zwar in der Lage, einige Metadaten zu protokollieren, beispielsweise Kontaktlisten, Anrufprotokolle sowie Geräte- und Netzwerkinformationen. Auf Daten und Nachrichten, die in Telegram verschickt werden, erhalten die Hacker allerdings keinen Zugriff.
Nutzer weltweit betroffen
ESET hat in vielen Ländern und Regionen Aktivitäten von gefälschten Apps registriert. Besonders betroffen sind Android-Geräte in Europa, allen voran Deutschland und Polen. Auch in Australien, Südamerika, Afrika sowie Nord- und Südamerika ist die Malware aktiv. Darüber hinaus verbreiteten Cyberkriminelle einen Link zu FlyGram im Google Play Store in einer uigurischen Telegram-Gruppe. Apps der BadBazaar-Malware-Familie wurden in der Vergangenheit bereits gegen Uiguren und andere turksprachige ethnische Minderheiten außerhalb Chinas eingesetzt.
Vorsicht vor Apps von unbekannten Entwicklern
Nutzer sollten bei der Installation von Messenger-Diensten und anderen Apps immer auf den Entwickler beziehungsweise das Unternehmen hinter dem Dienst achten. Im Zweifelsfall sollte die Wahl immer auf den offiziellen Hersteller fallen. Die beiden Fake-Messenger lassen sich immer noch über den Samsung Galaxy Store und diverse Drittanbieterseiten herunterladen. Auf keinen Fall dürfen User sie auf ihre Smartphones installieren. Zudem ist der Einsatz einer Security-App, auch auf Mobilgeräten, ratsam. So wird der Download oder die Installation der App frühzeitig unterbunden und eine Infektion des Systems vermieden.
Weitere technische Informationen zu den neuesten Kampagnen von GREF, BadBazaar und den trojanisierten Spionage-Apps finden Sie im Blogpost "BadBazaar Spionage-Tool zielt auf Android-Nutzer über trojanisierte Signal- und Telegram-Apps" auf WeLiveSecurity (https://www.welivesecurity.com/en/eset-research/badbazaar-espionage-tool-targets-android-users-trojanized-signal-telegram-apps/).
Pressekontakt:
ESET Deutschland GmbH
Christian Lueg
Head of Communication & PR DACH
+49 (0)3641 3114-269
christian.lueg@eset.de
Michael Klatte
PR Manager DACH
+49 (0)3641 3114-257
Michael.klatte@eset.de
Philipp Plum
PR Manager DACH
+49 (0)3641 3114-141
Philipp.plum@eset.de
Folgen Sie ESET:
http://www.ESET.de
ESET Deutschland GmbH, Spitzweidenweg 32, 07743 Jena, Deutschland
Original-Content von: ESET Deutschland GmbH, übermittelt durch news aktuell
Schlagwörter
Das könnte Sie auch interessieren
Nebensächliche Debatte
Frankfurt (ots) - So klar, wie nach der angekündigten US-Lieferung von Atacams-Raketen an die Ukraine die Forderung folgte, Deutschland möge dem überfallenen Land Taurus-Marschflugkörper schicken, s...Artikel lesenWelthungerhilfe warnt vor Ablauf von Lindners Spar-Deadline vor weiteren Kürzungen der Entwicklungshilfe / Vorstandschef Mogge: Geld kann Leben retten - Aktuelle Kürzungen schon schmerzhaft genug
Osnabrück (ots) - Vor Ablauf der Spar-Deadline von Finanzminister Christian Lindner an die anderen Kabinettsmitglieder hat die Welthungerhilfe vor weiteren Kürzungen bei der Hunger- und Armutsbekämp...Artikel lesenGemeinsamer Appell für Demokratie und Mitmenschlichkeit - Der ASB-Jahresempfang 2024 in NRW
Köln (ots) - Der diesjährige Jahresempfang des ASB NRW e. V. stand ganz im Zeichen der Auseinandersetzung mit den derzeitigen rassistischen, rechts-extremistischen und menschenfeindlichen Entwicklun...Artikel lesenChristian Dürr (FDP): Wirtschaftswende bedeutet mehr Chancen für alle
Berlin/ Bonn (ots) - Christian Dürr (FDP) beklagt, dass in Deutschland "anderthalb Jahrzehnte" von der Vorgängerregierung keine Reformpolitik gemacht worden sei. Auf dem Parteitag der Liberalen sagt...Artikel lesenBijan Djir-Sarai (FDP): Wir wollen den Wohlstand in Deutschland vergrößern
Berlin (ots) - Bijan Djir-Sarai (FDP) fordert, in den kommenden "drei bis vier Jahren keine zusätzlichen Sozialausgaben einzuführen". Auf dem FDP-Bundesparteitag erklärt der Generalsekretär der Libe...Artikel lesenMeistgelesen
- Der goldene Hase in München (FOTO)
- Das Erste: "Verliebt in Kroatien" (FOTO)
- PwC: Authentifizierung per Fingerabdruck ist im Mobile Banking eine Generationenfrage
- DER BESTE EXPORT SEIT LEGO! / Standing Ovations für den LADYDOC aus Dänemark / Sensation beim 14. Internationalen Speaker Slam
- Masters of Dance: Perfekte Harmonie (FOTO)
Meist kommentiert
- Quietschgelber Bienenfutter Automat in Fischbachtal
- Stoppt die Überfischung in der Ostsee: Deutsche Umwelthilfe und Our Fish fordern konsequente Umsetzung der wissenschaftlichen Empfehlungen für 2022
- Der Hund ist, was er isst
- Initiative "Justiz und Medien - konsequent gegen Hass" zieht erste Bilanz / Demokratie und Meinungsfreiheit schützen / Hass und Hetze konsequent verfolgen (FOTO)