Hacker haben eine hinterhältige neue Taktik entwickelt, um Malware auf Ihr Telefon zu übertragen und Ihre Gespräche auszuspionieren. Forscher des Cybersicherheitsunternehmens ESET fanden in den App-Stores von Google und Samsung gefälschte Apps, die sich als Erweiterungen oder Premium-Versionen der beliebten Messaging-Plattformen Signal und Telegram ausgaben und darauf abzielten, Benutzerdaten zu stehlen.
Die bösartigen Apps namens Signal Plus Messenger und FlyGram könnten vertrauliche Informationen von legitimen Signal- und Telegram-Konten abrufen, darunter Anrufprotokolle, SMS-Nachrichten, Standorte und mehr, wenn Benutzer bestimmte Aktionen ausführten.
So funktioniert es: Mit Signal und Telegram können Benutzer die mobile App mit ihren anderen Geräten verknüpfen, beispielsweise mit ihrem Desktop oder einem der besten Tablets. Diese bösartigen Apps nutzen diese Funktion, um ein kompromittiertes Gerät automatisch mit dem Signal des Angreifers zu verbinden und so deren Kommunikation auszuspionieren, ohne dass der Benutzer etwas davon mitbekommt.
Google und Samsung haben beide Apps aus ihren jeweiligen App Stores entfernt, allerdings nicht bevor sie Tausende von Downloads verzeichneten. Laut einem Bericht von wurde der Signal Plus Messenger im Juli 2022 im Play Store veröffentlicht und rund 100 Mal heruntergeladen, bevor Google ihn im April aufgrund eines Hinweises von ESET abschaltete Die Hacker-News. Eine App namens FlyGram erhielt nach dem Start im Play Store im Juni 2020 5.000 Downloads, bevor sie im nächsten Jahr entfernt wurde.
So schützen Sie Ihr Android-Telefon
Besonders besorgniserregend ist, dass die Entdeckung dieser heimlichen „Auto-Linking“-Fähigkeit bisher weitgehend unbemerkt blieb. Wenn Sie Signal Plus Messenger und FlyGram auf Ihr Android-Telefon heruntergeladen haben, sollten Sie diese sofort deinstallieren. Um die Sicherheit Ihres Telefons in Zukunft zu gewährleisten, ist es wichtig, nur die legitimen Versionen von Signal und Telegram herunterzuladen und regelmäßig Einstellungen > Verknüpfte Geräte zu überprüfen, um sicherzustellen, dass keine unbekannten Geräte angezeigt werden.
Diese Kampagne stellt einen beispiellosen Versuch dar, einige der beliebtesten Messaging-Apps der Welt auszuspionieren. Beide Schad-Apps basierten auf Open-Source-Code von Signal und Telegram. In diesen Code haben Hacker heimlich das Spionagetool BadBazaar eingeschleust, einen Trojaner, der bei früheren Angriffen auf Uiguren und andere türkische ethnische Minderheiten eingesetzt wurde. ESET teilte der Verkaufsstelle mit, dass es vermutet, dass die mit China verbündete Hackergruppe GREF hinter der Kampagne steckt.
„Der Hauptzweck von BadBazaar besteht darin, Geräteinformationen, die Kontaktliste, Anrufprotokolle und die Liste der installierten Apps zu exfiltrieren und Signalnachrichten auszuspionieren, indem die Signal Plus Messenger-App des Opfers heimlich mit dem Gerät des Angreifers verknüpft wird“, sagt Sicherheitsforscher Lukáš Štefanko sagte in einem Interview mit The Hacker News.
In einer Stellungnahme dazu Forbes Diese Woche sagte Signal-Präsidentin Meredith Whittaker, das Unternehmen sei „zutiefst besorgt um jeden, der dieser App vertraut und sie heruntergeladen hat“. Sie lobte Google dafür, „diese schädliche Malware, die sich als Signal tarnt, von ihrer Plattform zu entfernen“ und forderte Samsung auf, diesem Beispiel zu folgen, was es seitdem auch getan hat.