All Stories
Follow
Subscribe to ESET Deutschland GmbH

ESET Deutschland GmbH

Fake-Apps aus China spionieren deutsche Signal- und Telegram-Nutzer aus

Fake-Apps aus China spionieren deutsche Signal- und Telegram-Nutzer aus
  • Photo Info
  • Download

Jena (ots)

Messenger-Nutzer aufgepasst! Chinesische Hacker greifen mithilfe gefälschter Messenger-Apps auf persönliche Nutzerdaten zu. Dazu gehören Inhalte von Nachrichten, Kontaktdaten und Anrufprotokolle. Besonders perfide: Die beiden als legitime Apps getarnten Wanzen waren über die offiziellen App-Stores Google Play und Samsung Galaxy Store erhältlich. Beim koreanischen Hersteller sind die Anwendungen sogar weiterhin verfügbar. Bis Mai 2023 nahmen die Hacker tausende Nutzer auf der ganzen Welt ins Visier. Ein Hauptziel ist vor allem Deutschland. Das Team um ESET Forscher Lukas Stefanko hat die beiden Apps "Signal Plus Messenger" und "FlyGram" entdeckt, die sich als legitime Signal- und Telegram-Messenger tarnen. Beide installieren die BadBazaar-Spyware, die früher bereits zur Unterdrückung von Uiguren und anderen Minderheiten in China zum Einsatz kam. Detaillierte Informationen haben die ESET Experten auf www.welivesecurity.de veröffentlicht.

Von Signal Messenger Plus und FlyGram betroffene Länder

Die Spionage-Apps weisen die gleichen Funktionen auf wie die Original-Apps: Nutzer können mit ihnen Nachrichten schreiben und Bilder verschicken, ohne Verdacht zu schöpfen. Beide Anwendungen sind nach der Entdeckung durch ESET aus dem Google Play Store entfernt worden, im Samsung Galaxy Store sind sie noch verfügbar.

Beide Apps sind im Samsung Galaxy Store noch verfügbar (Stand 28.08.2023)

Wie die Hacker vorgingen

Bei Signal und Telegram handelt es sich um quelloffene Anwendungen. Das bedeutet, jeder kann ihren Quellcode einsehen und verändern. Hacker machten sich dies zunutze, indem sie das funktionierende Grundgerüst der Messenger um ihren Schadcode erweiterten. Danach veröffentlichten sie diese in den App-Stores. Der Vorteil für Cyberkriminelle bei dieser Methode besteht darin, dass die "neue" App denselben Funktionsumfang wie das Original vorweist und so den Anschein von Legalität erweckt. Nutzer merken in der Praxis keinen Unterschied zur offiziellen Anwendung.

Nach dem ersten Start von Signal Messenger Plus muss sich der Benutzer genau wie bei der offiziellen Signal-App für Android anmelden. Danach verbindet sich die Malware mit den Servern der Hacker. Die App spioniert Nachrichten aus, indem sie die Funktion "Gerät verbinden" zweckentfremdet. Dies geschieht, indem das kompromittierte Gerät automatisch mit dem Signal-Gerät des Angreifers verbunden wird. Diese Spionagemethode ist insofern einzigartig, als dass diese Funktion bis jetzt noch nie von Malware missbraucht wurde.

Auch bei der gefälschten Telegram-App FlyGram meldet sich das Opfer an, wie es der offizielle Messenger erfordert. Noch bevor die Anmeldung abgeschlossen ist, erhalten FlyGram und die Malware BadBazaar die Möglichkeit, sensible Informationen vom Gerät abzuführen. FlyGram kann auf Telegram-Backups zugreifen, wenn der Benutzer eine bestimmte, von den Hackern hinzugefügte Funktion aktiviert hat. Diese Funktion war in mindestens 13.953 Benutzerkonten aktiv. Angreifer sind mit FlyGram zwar in der Lage, einige Metadaten zu protokollieren, beispielsweise Kontaktlisten, Anrufprotokolle sowie Geräte- und Netzwerkinformationen. Auf Daten und Nachrichten, die in Telegram verschickt werden, erhalten die Hacker allerdings keinen Zugriff.

Nutzer weltweit betroffen

ESET hat in vielen Ländern und Regionen Aktivitäten von gefälschten Apps registriert. Besonders betroffen sind Android-Geräte in Europa, allen voran Deutschland und Polen. Auch in Australien, Südamerika, Afrika sowie Nord- und Südamerika ist die Malware aktiv. Darüber hinaus verbreiteten Cyberkriminelle einen Link zu FlyGram im Google Play Store in einer uigurischen Telegram-Gruppe. Apps der BadBazaar-Malware-Familie wurden in der Vergangenheit bereits gegen Uiguren und andere turksprachige ethnische Minderheiten außerhalb Chinas eingesetzt.

Vorsicht vor Apps von unbekannten Entwicklern

Nutzer sollten bei der Installation von Messenger-Diensten und anderen Apps immer auf den Entwickler beziehungsweise das Unternehmen hinter dem Dienst achten. Im Zweifelsfall sollte die Wahl immer auf den offiziellen Hersteller fallen. Die beiden Fake-Messenger lassen sich immer noch über den Samsung Galaxy Store und diverse Drittanbieterseiten herunterladen. Auf keinen Fall dürfen User sie auf ihre Smartphones installieren. Zudem ist der Einsatz einer Security-App, auch auf Mobilgeräten, ratsam. So wird der Download oder die Installation der App frühzeitig unterbunden und eine Infektion des Systems vermieden.

Weitere technische Informationen zu den neuesten Kampagnen von GREF, BadBazaar und den trojanisierten Spionage-Apps finden Sie im Blogpost "BadBazaar Spionage-Tool zielt auf Android-Nutzer über trojanisierte Signal- und Telegram-Apps" auf WeLiveSecurity.

Pressekontakt:

ESET Deutschland GmbH

Christian Lueg
Head of Communication & PR DACH
+49 (0)3641 3114-269
christian.lueg@eset.de

Michael Klatte
PR Manager DACH
+49 (0)3641 3114-257
Michael.klatte@eset.de

Philipp Plum
PR Manager DACH
+49 (0)3641 3114-141
Philipp.plum@eset.de


Folgen Sie ESET:
http://www.ESET.de

ESET Deutschland GmbH, Spitzweidenweg 32, 07743 Jena, Deutschland

Original content of: ESET Deutschland GmbH, transmitted by news aktuell

More stories: ESET Deutschland GmbH
More stories: ESET Deutschland GmbH
  • 22.08.2023 – 15:33

    Hackergruppe verbreitet Ransomware in Europa

    Jena (ots) - Die Hackergruppe CosmicBeetle greift weltweit Organisationen an, vor allem europäische. Die Gruppe verwendet das Toolset Spacecolon, um Ransomware unter ihren Opfern zu verbreiten und Lösegeld zu erpressen. Dafür nutzt sie die ZeroLogon-Schwachstelle bei Webservern aus. Alternativ greifen die Hacker auf klassische Bruteforce-Angriffe auf RDP-Zugangsdaten zurück, um in Organisationen einzudringen. ...

  • 17.08.2023 – 11:35

    ESET deckt laufende Phishing-Kampagne auf

    Jena (ots) - KMUs sowie Regierungsbehörden stehen derzeit im Fokus einer Phishing-Kampagne. ESET Forscher haben entdeckt, dass Nutzer der Software Zimbra betroffen sind. Zimbra ist ein sogenanntes Collaboration-Tool mit denen E-Mails, Kontakte, Kalender und Aufgabenlisten verwaltet werden können. Die Angreifer haben es gezielt auf Anmeldedaten für die Software abgesehen. Die Kampagne ist seit mindestens April 2023 ...