Android-шпион BadBazaar атакует пользователей Telegram и Signal

Android-шпион BadBazaar атакует пользователей Telegram и Signal

Android-шпион BadBazaar атакует пользователей Telegram и Signal

Исследователи нашли в магазинах Google Play Store и Samsung Galaxy Store шпионский софт для Android. Под видом приложений для Signal и Telegram распространяется вредонос BadBazaar.

На подозрительную активность обратили внимание специалисты словацкой компании ESET. Проанализировав киберкампанию, эксперты пришли к выводу, что за ней стоят китайские киберпреступники из группы GREF.

«Судя по всему, имеют место две отдельные кампании, одна из которых идёт с июля 2020 года, а вторая — с июля 2022-го. Злоумышленники распространяют Android-шпион BadBazaar через Google Play Store и Samsung Galaxy Store», — пишет Лукаш Штефанко.

«На мобильные устройства жертв этот вредонос попадает под видом приложений Signal Plus Messenger и FlyGram».

Среди пострадавших пользователей отмечались жители Германии, Польши, США, Украины, Австралии, Бразилии, Дании, Нидерландов, Португалии, Сингапура, Испании и др.

Специалисты описывают найденные приложения так:

  • Signal Plus Messenger (org.thoughtcrime.securesmsplus) — более 100 загрузок с июля 2022 года (также доступно на signalplus[.]org).
  • FlyGram (org.telegram.FlyGram) — более пяти тысяч с июня 2020-го (также доступно на flygram[.]org).

 

Как Signal Plus Messenger, так и FlyGram разработаны с целью сбора и отправки операторам конфиденциальных данных владельцев мобильных устройств. Особенно шпионов интересуют сведения из Signal и Telegram.

 

Signal Plus Messenger выделяется ещё и тем, что это первый вредоносный софт, способный привязывать коммуникации жертвы в Signal к своему аккаунту. При этом взаимодействия с целевым пользователем не требуется. В свою очередь FlyGram использует функцию SSL-пиннинг для ухода от анализа.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Сайт ДУМ Кабардино-Балкарии атаковали неизвестные злоумышленники

На сайте Духовного управления мусульман Кабардино-Балкарии появилась ложная публикация с призывами, якобы исходившими от Русской православной церкви. Инцидент объяснили действиями неизвестных злоумышленников, стремившихся посеять раскол между конфессиями.

«Сегодня злоумышленники получили доступ к официальному сайту Духовного управления мусульман КБР и разместили фейковую публикацию о призыве к мусульманам молиться о дожде в ДНР. Также было указано, что призыв инициирован Русской православной церковью», — говорится в официальном заявлении, которое распространил Центр управления регионом (ЦУР) Кабардино-Балкарии.

В ДУМ сразу опровергли причастность к публикации, назвав произошедшее «грубой хакерской атакой».

Несмотря на то что сообщение быстро удалили, подделка успела разойтись по Сети, особенно на ресурсах с проукраинской позицией.

Работа сайта ДУМ уже полностью восстановлена.

Подобные дефейсы российских сайтов ранее фиксировались в феврале–марте 2022 года: тогда на страницах госучреждений размещали проукраинскую пропаганду. В ноябре 2024 года информационной атаке подвергся Брянский молочный завод — на его сайте появилась ложная публикация о производстве продукции из «нетрадиционного сырья».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru