De meeste Telegram en Signal Mods zijn spyware en zo herken je ze
Belangrijkste opmerkingen
De opkomst van ongeautoriseerde apps voor communicatieplatforms zoals Signal en Telegram, die zonder wettelijk toezicht werken, heeft cybercriminelen gelokt om schadelijke software te verspreiden en nietsvermoedende individuen heimelijk te controleren.
Bepaalde kwaadaardige Telegram-aanpassingen die spyware bevatten, hebben geleid tot de onthulling van vertrouwelijke informatie van individuen. Omgekeerd hebben frauduleuze Signal-modificaties cybercriminelen in staat gesteld om ongeautoriseerde toegang te krijgen tot de Signal-accounts van de getroffen partijen.
Om je veiligheid te garanderen bij het gebruik van berichtenapplicaties zoals Signal of Telegram, is het essentieel om vooraf grondig onderzoek te doen naar de ontwikkelaar van de applicatie. Daarnaast kunnen beoordelingen en recensies van gebruikers een waardevol inzicht geven in de kwaliteit en betrouwbaarheid van het product. Het is ook aan te raden om geen applicaties te downloaden uit app stores van derden, omdat deze mogelijk meer kwaadaardige of frauduleuze inhoud bevatten. Wanneer je toestemming geeft voor de toegang van een applicatie tot bepaalde functies op je apparaat, is het cruciaal om elk verzoek zorgvuldig te onderzoeken om ongeoorloofde gegevensverzameling of mogelijke privacyschendingen te voorkomen. Tot slot kan het gebruik van gereputeerde beveiligingssoftware helpen beschermen tegen de dreiging van vervalste versies van populaire messaging-apps.
Signal en Telegram staan hoog aangeschreven als toonaangevende toepassingen voor beveiligde communicatie, die de vertrouwelijkheid van de berichten van gebruikers waarborgen en tegelijkertijd een intuïtieve interface en een reeks innovatieve functies bieden die de algehele gebruikerservaring verbeteren.
Terwijl individuen voortdurend op zoek zijn naar meer functionaliteit van hun toepassingen, heeft een toename van ongeautoriseerde aanpassingen voor Signal en Telegram met uitgebreide mogelijkheden een aanzienlijke gebruikersbasis aangetrokken. Helaas biedt dit een kans voor cybercriminelen om kwaadaardige software te verspreiden via deze platforms.
Wat zijn App Mods?
Het aanpassen van apps door middel van software modificatie is een praktijk die vaak wordt uitgevoerd door individuen met een sterke interesse in technologie, waaronder third-party ontwikkelaars en enthousiaste fans. Dit proces omvat meestal het aanbrengen van wijzigingen in de functionaliteit van de applicatie of het verwijderen van onnodige elementen die de algehele prestaties kunnen belemmeren. Hoewel deze aanpak kan resulteren in verbeteringen aan de gebruikerservaring, is het belangrijk om op te merken dat dergelijke wijzigingen met voorzichtigheid moeten worden benaderd, omdat ze mogelijk beveiligingsrisico’s of andere onvoorziene problemen kunnen introduceren.
Bepaalde softwarebedrijven staan hier negatief tegenover en doen veel moeite om ongeoorloofde wijzigingen van hun producten tegen te gaan. Andere bedrijven staan er echter gunstiger tegenover en nodigen programmeurs uit om originele client-toepassingen of aangepaste versies van dezelfde toepassing te maken.
Hoe werkt spyware in Telegram en Signaalklonen?
Hier wordt het onheilspellend: cybercriminelen realiseerden zich dat er een markt is voor app mods en misbruiken dit om malware te verspreiden. Dat is precies wat er is gebeurd met bepaalde Telegram-klonen, zoals ontdekt door het cyberbeveiligingsbedrijf Kaspersky , dat zijn bevindingen in september publiceerde ESET , ondertussen, ontdekte in augustus 2023 dat dreigingsactoren ook nep-Signaal mods maken om nietsvermoedende gebruikers te bespioneren.
Verschillende vervalste aanpassingen van Telegram zijn opgedoken op Google Play, beschikbaar in Traditioneel Chinees, Oeigoer en Vereenvoudigd Chinees. Deze nep-apps werden ontworpen door een bedrieglijke ontwikkelaar die afbeeldingen gebruikte die sterk leken op die van de officiële Telegram-kanalen. Bovendien waren de beschrijvingen van de apps geschreven in deze specifieke talen. De frauduleuze wijziging beweerde een efficiënter en lichter alternatief te zijn voor de originele Telegram-toepassing.
In essentie leek deze wijziging volledig geldig, in overeenstemming met de wijzigingen die Telegram actief promoot en ontwikkelaars aanspoort om te produceren. Er was echter een essentiële discrepantie - de nagemaakte Telegram applicatie bezat een aparte broncode, waardoor de makers elk individu dat het installeerde heimelijk konden controleren. Helaas werden de contactlijsten, privécommunicaties, opgeslagen gegevens, identiteiten en mobiele nummers gecompromitteerd van diegenen die deze gewijzigde versie onbewust downloadden en gebruikten. Terwijl gebruikers de app gebruikten, werd al deze gevoelige informatie doorgegeven aan de kwaadwillenden.
Afbeelding Credit: Kaspersky
Bij het gebruik van Signal koos de dader voor een alternatieve strategie door een aangepaste module te maken die bekend staat als “Signal Plus Messenger” en een bedrieglijke website te maken om de geloofwaardigheid te versterken. Deze bedrieglijke tactiek bleek uiteindelijk gevaarlijker dan de truc met betrekking tot de vervalste Telegram-applicatie, omdat het de aanstichters ongeoorloofde toegang gaf tot de Signal-account van het slachtoffer.
Beide stukjes software kunnen worden beschouwd als spyware, een vorm van kwaadaardige programma’s die heimelijk gegevens verzamelen van het beoogde slachtoffer zonder hun uitdrukkelijke toestemming.
ESET en Kaspersky hebben geconcludeerd dat hetzelfde hackerscollectief, bekend onder de naam GREF, verantwoordelijk is voor beide wijzigingen, naast een aantal andere kwaadaardige toepassingen. Deze groep heeft vermoedelijk banden met de Chinese overheid en staat erom bekend malware te verspreiden die wordt aangeduid als BadBazaar.
Waarom bevatten deze Telegram- en Signal-apps spyware?
Volgens de bevindingen van ESET lijkt een van de belangrijkste motivaties achter de verspreiding van dergelijke schadelijke wijzigingen het heimelijk monitoren van etnische minderheidsgroepen in China te zijn.
Nadat de frauduleuze applicaties waren ontdekt, werden ze direct verwijderd uit zowel de Google Play Store als de Samsung Galaxy Store. Het is echter redelijk om aan te nemen dat deze misleidende applicaties door een aanzienlijk aantal personen over de hele wereld werden geraadpleegd, wat leidde tot de ongeoorloofde bekendmaking en waarschijnlijke verwerving van gevoelige informatie door de Chinese autoriteiten.
Het is de moeite waard om op te merken dat, hoewel het waar is dat bepaalde individuen software met kwade bedoelingen kunnen verspreiden, wat een belangrijke vraag blijft, is op welke manier dergelijke schadelijke toepassingen erin slaagden om hun weg te vinden naar niet één, maar twee goed aangeschreven digitale marktplaatsen, die beide naar verluidt moderatiepersoneel in dienst hebben dat specifiek belast is met het detecteren en verwijderen van schadelijke programmeercodes die beschikbaar worden gesteld voor download.
Google’s July Trends Report [PDF] gaf een verklaring en stelde dat zijn onderzoekers bedreigende actoren hadden ontdekt die beveiligingscontroles omzeilden door middel van versionering. Dit betekent dat ze eerst volkomen legitieme mods maken en later malware injecteren via een update. Uiteraard zouden alle updates ook door Google moeten worden geanalyseerd voordat ze worden goedgekeurd, maar het bedrijf heeft duidelijk moeite om zijn app-winkel te ontdoen van malware.
Hoe blijf je veilig voor nep Signal en Telegram apps
De afwezigheid van specifieke Signal en Telegram modificaties van prominente app marktplaatsen zoals de Google Play Store en Samsung Galaxy Store is misschien geen grote zorg, omdat het zeer waarschijnlijk is dat ze op een gegeven moment weer opduiken onder andere vormen of gedaantes. En zelfs als dat niet gebeurt, kan worden verwacht dat namaakproducten in hun plaats komen om aan de vraag te voldoen.
Om je veiligheid te garanderen tijdens het gebruik van mobiele applicaties, is het essentieel om onderscheid te maken tussen echte en namaak-apps, toegestane wijzigingen en apps die geïnfecteerd zijn met kwaadaardige software.
Onderzoek de ontwikkelaar
Het is verstandig om due diligence uit te voeren naar de personen of entiteit die verantwoordelijk is voor het maken en verspreiden van een gewijzigde applicatie voordat je deze verkrijgt. Dit houdt onder andere in dat wordt nagegaan of deze partijen als betrouwbaar kunnen worden beschouwd, dat hun achtergrond wordt onderzocht en dat wordt geverifieerd of hun acties zijn bestraft door de maker van de software in kwestie.
Controleer beoordelingen en recensies
Het is raadzaam om de meningen van anderen te lezen en beoordelingen en kritieken te onderzoeken wanneer je overweegt een bepaalde wijziging te installeren. Hoewel deze aanpak geen volledige veiligheid garandeert, kan het dienen als een nuttige indicator bij het bepalen van de betrouwbaarheid van de gewenste modificatie.
Vermijd App Stores van derden
Het downloaden van software van bronnen van derden, zoals app stores of onbekende websites, wordt als onverstandig beschouwd vanwege de potentiële veiligheidsrisico’s. Hoewel de Google Play Store zijn eigen problemen kan hebben, blijft het een veiligere keuze gezien de ingebouwde beveiligingen. Desalniettemin bestaan er verschillende betrouwbare platforms voor het veilig verkrijgen van Android applicatiepakketten (APK).
Bekijk app-machtigingen
Bepaalde toepassingen zoals Signal en Telegram geven prioriteit aan de privacy van gebruikers en vragen niet om ongebruikelijke machtigingen. Omgekeerd zou een mogelijk schadelijke gewijzigde applicatie dergelijke verzoeken kunnen doen. Om te controleren of een onzekere toepassing ongebruikelijke machtigingen vraagt, navigeer je naar “Instellingen” > “Apps”, zoek je de verdachte toepassing en tik je erop. Daarnaast kun je de applicatie op je startscherm ingedrukt houden en kiezen voor “App Info” > “Permissions”. Het is belangrijk op te merken dat door variaties in Android-functionaliteit op verschillende apparaten, de specifieke menulabels en procedures kleine verschillen kunnen vertonen; de algemene procedure zou echter consistent moeten blijven.
Sluiten
Beveiligingssoftware gebruiken
Ondanks het per ongeluk downloaden van een toepassingsmodificatie die kwaadaardige spyware bevat, kan bepaalde beveiligingssoftware toch bescherming bieden. Verschillende gratis antivirustoepassingen die beschikbaar zijn op Android-platforms kunnen deze taak effectief uitvoeren.
Wees voorzichtig met gemodificeerde apps
Gemodificeerde applicaties bieden een innovatief platform voor het gebruik van software, maar vormen tegelijkertijd potentiële bedreigingen voor de veiligheid. Het is daarom niet aan te raden om gewijzigde versies van bekende programma’s volledig te mijden, maar er moeten voorzichtige maatregelen worden genomen om de veiligheid en beveiliging te garanderen.
Signal en Telegram hebben een uitstekende reputatie opgebouwd vanwege hun robuuste beveiligingsmaatregelen en niet aflatende inzet voor de privacy van gebruikers, en overtreffen in dit opzicht de mogelijkheden van andere messaging-applicaties. Bijgevolg bieden deze platformen voldoende zekerheid voor de doorsnee eindgebruiker, waardoor verdere verbeteringen overbodig zijn.