Reklama

Cyberbezpieczeństwo

Fałszywe wersje komunikatorów Signal i Telegram. To chińska operacja szpiegowska

Autor. Dimitri Karastelev / Unsplash

W sklepie Google Play znaleźć można było fałszywe wersje aplikacji szyfrowanych komunikatorów - Signal i Telegram. Zainstalowali je także Polacy. Badacze cyberbezpieczeństwa wskazują, że to część chińskiej operacji cyberszpiegowskiej.

Reklama

Eksperci z firmy ESET zajmującej się cyberbezpieczeństwem wykryli, że w Google Play i sklepie Galaxy Store koncernu Samsung znalazła się fałszywa wersja komunikatora Signal. Ich zdaniem, umieściła ją tam powiązana z Pekinem grupa hakerska GREF.

Reklama

Aplikacja nazywała się Signal Plus Messenger i działała dokładnie w taki sam sposób, jak oryginalny komunikator. Różnica polegała na tym, że Signal Plus Messenger szpieguje całą komunikację przesyłaną za pomocą aplikacji.

Jak działał fałszywy Signal?

Lukas Stefanko z firmy ESET w rozmowie z magazynem „Forbes" tłumaczy, że standardowa wersja komunikatora Signal pozwala użytkownikom połączyć aplikację mobilną z komputerem lub tabletem (np. iPadem).

Reklama

Złośliwa wersja korzystała właśnie z tej funkcji, aby automatycznie łączyć zainfekowane urządzenie z aplikacją po stronie hakerów (proces ten odbywał się w tle), dokładnie tak, aby wszystkie wiadomości przesyłane przez użytkowników trafiały do cyberprzestępców . Proces ten z poziomu użytkownika jest nie do wykrycia - nie pojawia się nawet ani jedno powiadomienie informujące o tym, że wiadomości, które przesyłamy, trafiają do hakerów.

Szefowa Signala Meredith Whittaker powiedziała w rozmowie z dziennikarzami, że cieszy się, iż sklep Google Play podjął działania w celu usunięcia fałszywej wersji aplikacji ze swojej platformy. Wyraziła też nadzieję, że w przyszłości zrobi więcej, aby zapobiegać wykorzystywaniu jej przez „drapieżne oszustwa".

„Jesteśmy bardzo zaniepokojeni o wszystkich, którzy pobrali tę aplikację i jej zaufali. Zachęcamy Samsunga i innych, aby jak najszybciej usunęli to złośliwe oprogramowanie" - dodała.

Nie tylko Signal

Lukas Stefanko z ESET twierdzi, że ten sam kod, który znalazł się w fałszywym komunikatorze Signal , wykorzystywany był już wcześniej - do szpiegowania Ujgurów.

Ta sama grupa hakerska powiązana z Chinami zbudowała fałszywą wersję komunikatora Telegram , która nazywała się Flygram - ten program również można było pobrać z popularnych platform dystrybuujących oprogramowanie na Androida - Google Play i Samsung Galaxy Store. Link do fałszywej aplikacji umieszczany był często także na grupach na Telegramie przeznaczonych dla Ujgurów.

Ukierunkowana cyberoperacja

Zdaniem specjalistów, działania chińskich cyberszpiegów nie były ukierunkowane na masowe oddziaływanie - a na dotarcie do bardzo specyficznie wybranych osób. Fałszywą wersję Signala pobrało z Google Play tylko ok. 500 użytkowników, jednak fałszywy Telegram miał znacznie większą popularność. Aktywowało go co najmniej 13 tys. 953 użytkowników.

Serwis Niebezpiecznik.pl pisze, że złośliwe wersje obu aplikacji wykryto na urządzeniach w Polsce, jednak - jak podkreśla „nie wiadomo, czy ktokolwiek miał zamiar szpiegować Polaków". Wykryto je także w Niemczech, Hiszpanii, Portugalii, na Litwie i w Holandii.

Serwis CyberDefence24.pl otrzymał tytuł #DigitalEUAmbassador (Ambasadora polityki cyfrowej UE). Jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected].

Reklama
Reklama

Komentarze