Większość modów Telegram i Signal to oprogramowanie szpiegujące - oto jak je wykryć
Kluczowe wnioski
Pojawienie się nieautoryzowanych aplikacji dla platform komunikacyjnych, takich jak Signal i Telegram, które działają bez nadzoru regulacyjnego, zwabiło cyberprzestępców do rozpowszechniania szkodliwego oprogramowania i potajemnego monitorowania niczego niepodejrzewających osób.
Niektóre złośliwe modyfikacje Telegrama zawierające oprogramowanie szpiegujące doprowadziły do ujawnienia poufnych informacji osób fizycznych. Z kolei oszukańcze modyfikacje Signal umożliwiły cyberprzestępcom uzyskanie nieautoryzowanego dostępu do kont Signal poszkodowanych stron.
Aby zapewnić sobie bezpieczeństwo podczas korzystania z aplikacji do przesyłania wiadomości, takich jak Signal lub Telegram, konieczne jest wcześniejsze dokładne zbadanie twórcy aplikacji. Dodatkowo, zapoznanie się z ocenami i recenzjami użytkowników może zapewnić cenny wgląd w jakość i niezawodność produktu. Zaleca się również powstrzymanie się od pobierania aplikacji z zewnętrznych sklepów z aplikacjami, ponieważ mogą one być bardziej podatne na hostowanie złośliwych lub oszukańczych treści. Przy udzielaniu zgody na dostęp aplikacji do niektórych funkcji na urządzeniu, ważne jest, aby dokładnie przeanalizować każde żądanie, aby zapobiec nieautoryzowanemu gromadzeniu danych lub potencjalnemu naruszeniu prywatności. Wreszcie, korzystanie z renomowanego oprogramowania zabezpieczającego może pomóc w ochronie przed zagrożeniem stwarzanym przez fałszywe wersje popularnych aplikacji do przesyłania wiadomości.
Signal i Telegram są wysoko cenione jako wiodące aplikacje do bezpiecznej komunikacji, poświęcone zachowaniu poufności wiadomości użytkowników, zapewniając jednocześnie intuicyjny interfejs i szereg innowacyjnych funkcji, które poprawiają ogólne wrażenia użytkownika.
Podczas gdy użytkownicy stale poszukują większej funkcjonalności swoich aplikacji, wzrost nieautoryzowanych modyfikacji Signal i Telegram z rozszerzonymi możliwościami przyciągnął znaczną bazę użytkowników. Niestety, stanowi to okazję dla cyberprzestępców do dystrybucji złośliwego oprogramowania za pośrednictwem tych platform.
Czym są modyfikacje aplikacji?
Modyfikowanie aplikacji poprzez modyfikację oprogramowania jest praktyką powszechnie podejmowaną przez osoby silnie zainteresowane technologią, w tym zewnętrznych programistów i entuzjastycznych fanów. Proces ten zazwyczaj obejmuje wprowadzanie zmian w funkcjonalności aplikacji lub usuwanie niepotrzebnych elementów, które mogą utrudniać jej ogólną wydajność. Chociaż takie podejście może skutkować poprawą wrażeń użytkownika, ważne jest, aby pamiętać, że do takich modyfikacji należy podchodzić ostrożnie, ponieważ mogą one potencjalnie wprowadzać zagrożenia bezpieczeństwa lub inne nieprzewidziane kwestie.
Niektóre firmy zajmujące się oprogramowaniem niechętnie patrzą na to pojęcie i dokładają wszelkich starań, aby powstrzymać nieautoryzowane modyfikacje swoich produktów. Niemniej jednak inne przedsiębiorstwa zajmują bardziej przychylne stanowisko w tej sprawie i faktycznie zapraszają programistów do tworzenia oryginalnych aplikacji klienckich lub niestandardowych iteracji tej samej aplikacji.
Jak działa oprogramowanie szpiegujące w Telegramie i klonach Signal?
Tutaj robi się złowieszczo: cyberprzestępcy zdali sobie sprawę, że istnieje rynek modyfikacji aplikacji i wykorzystują go do dystrybucji złośliwego oprogramowania. Dokładnie to działo się z niektórymi klonami Telegrama, co odkryła firma zajmująca się cyberbezpieczeństwem Kaspersky , która opublikowała swoje ustalenia we wrześniu ESET , tymczasem w sierpniu 2023 r. odkrył, że aktorzy zagrożeń tworzą również fałszywe mody Signal, aby szpiegować niczego niepodejrzewających użytkowników.
W Google Play pojawiło się kilka fałszywych modyfikacji Telegrama, dostępnych w tradycyjnym chińskim, ujgurskim i uproszczonym chińskim. Te fałszywe aplikacje zostały zaprojektowane przez oszukańczego programistę, który wykorzystał grafikę bardzo przypominającą tę używaną przez oficjalne kanały Telegrama. Ponadto opisy aplikacji zostały napisane w tych konkretnych językach. Oszukańcza modyfikacja twierdziła, że jest bardziej wydajną i lekką alternatywą dla oryginalnej aplikacji Telegram.
Zasadniczo modyfikacja ta wydawała się całkowicie poprawna, zgodna z tymi, które Telegram aktywnie promuje i zachęca programistów do tworzenia. Istniała jednak zasadnicza rozbieżność - podrobiona aplikacja Telegram posiadała odrębny kod źródłowy, umożliwiający jej twórcom potajemne monitorowanie każdej osoby, która ją zainstalowała. Niestety, osoby, które nieświadomie pobrały i korzystały z tej zmodyfikowanej wersji, narażały na szwank swoją listę kontaktów, prywatną komunikację, przechowywane dane, tożsamość i numery telefonów komórkowych. Gdy użytkownicy wchodzili w interakcję z aplikacją, wszystkie takie poufne informacje były przekazywane zaangażowanym złośliwym podmiotom.
Image Credit: Kaspersky
Wykorzystując Signal, sprawca przyjął alternatywną strategię, tworząc dostosowany moduł znany jako “Signal Plus Messenger” i tworząc zwodniczą stronę internetową w celu zwiększenia wiarygodności. Ta podstępna taktyka ostatecznie okazała się bardziej niebezpieczna niż podstęp zastosowany w odniesieniu do fałszywej aplikacji Telegram, ponieważ zapewniła podżegaczom nieautoryzowany dostęp do konta Signal ofiary.
Oba elementy oprogramowania można uznać za oprogramowanie szpiegujące, które jest formą złośliwego programu, który potajemnie zbiera dane od zamierzonej ofiary bez jej wyraźnej zgody.
Firmy ESET i Kaspersky doszły do wniosku, że ten sam kolektyw hakerski, znany jako GREF, jest odpowiedzialny za obie te modyfikacje, a także szereg innych złośliwych aplikacji. Uważa się, że ta konkretna grupa utrzymuje powiązania z chińskim rządem i jest znana z rozpowszechniania złośliwego oprogramowania, które zostało oznaczone jako BadBazaar.
Dlaczego aplikacje Telegram i Signal zawierają oprogramowanie szpiegujące?
Jedną z głównych motywacji stojących za dystrybucją takich nikczemnych modyfikacji, zgodnie z ustaleniami przedstawionymi przez ESET, wydaje się być potajemne monitorowanie grup mniejszości etnicznych w Chinach.
Po wykryciu, fałszywe aplikacje zostały natychmiast usunięte zarówno ze sklepu Google Play, jak i Samsung Galaxy Store. Można jednak przypuszczać, że dostęp do tych fałszywych aplikacji uzyskała znaczna liczba osób na całym świecie, co doprowadziło do nieautoryzowanego ujawnienia i prawdopodobnego pozyskania poufnych informacji przez chińskie władze.
Warto zauważyć, że chociaż prawdą jest, że niektóre osoby mogą rozpowszechniać oprogramowanie ze złośliwymi zamiarami, to istotnym pytaniem pozostaje, w jaki sposób takie nikczemne aplikacje zdołały przedostać się nie na jeden, ale na dwa dobrze znane rynki cyfrowe, z których oba rzekomo zatrudniają personel moderujący, którego zadaniem jest wykrywanie i usuwanie szkodliwych kodów programistycznych z udostępnianych do pobrania.
W lipcowym raporcie Google Trends Report [PDF] przedstawiono wyjaśnienie, w którym stwierdzono, że badacze odkryli, że podmioty stanowiące zagrożenie omijają kontrole bezpieczeństwa poprzez wersjonowanie. Oznacza to, że początkowo tworzą oni całkowicie legalne mody, a następnie wstrzykują złośliwe oprogramowanie za pośrednictwem aktualizacji. Oczywiście wszystkie aktualizacje powinny być również analizowane przez Google przed zatwierdzeniem, ale firma najwyraźniej stara się pozbyć złośliwego oprogramowania ze swojego sklepu z aplikacjami.
Jak chronić się przed fałszywymi aplikacjami Signal i Telegram
Brak określonych modyfikacji Signal i Telegram w znanych sklepach z aplikacjami, takich jak Google Play Store i Samsung Galaxy Store, może nie być znaczącym powodem do niepokoju, biorąc pod uwagę, że jest wysoce prawdopodobne, że w pewnym momencie pojawią się one ponownie pod zmienionymi formami lub pozorami. Co więcej, nawet jeśli tak się nie stanie, można oczekiwać, że podrobione repliki wejdą na ich miejsce, aby zaspokoić popyt.
Aby zapewnić sobie bezpieczeństwo podczas korzystania z aplikacji mobilnych, konieczne jest rozróżnienie autentyczności między oryginalnymi i podrobionymi aplikacjami, autoryzowanymi modyfikacjami i tymi zainfekowanymi złośliwym oprogramowaniem.
Zbadaj dewelopera
Rozsądne jest przeprowadzenie należytej staranności w odniesieniu do osób lub podmiotów odpowiedzialnych za tworzenie i dystrybucję zmodyfikowanej aplikacji przed jej uzyskaniem. Obejmuje to ustalenie, czy strony te można uznać za godne zaufania, zbadanie ich przeszłości i sprawdzenie, czy ich działania zostały usankcjonowane przez twórcę danego oprogramowania.
Sprawdź oceny i recenzje
Zaleca się zapoznanie się z opiniami innych osób oraz sprawdzenie ocen i krytyki podczas rozważania instalacji konkretnej modyfikacji. Chociaż takie podejście może nie gwarantować pełnego bezpieczeństwa, może służyć jako przydatny wskaźnik przy określaniu niezawodności pożądanej modyfikacji.
Unikaj zewnętrznych sklepów z aplikacjami
Pobieranie oprogramowania ze źródeł zewnętrznych, takich jak sklepy z aplikacjami lub nieznane strony internetowe, jest uważane za nierozważne ze względu na potencjalne zagrożenia bezpieczeństwa. Chociaż Sklep Google Play może stwarzać pewne problemy, to jednak pozostaje on bezpieczniejszym wyborem ze względu na wbudowane zabezpieczenia. Niemniej jednak, istnieje kilka godnych zaufania platform do bezpiecznego pobierania pakietów aplikacji na Androida (APK).
Sprawdź uprawnienia aplikacji
Niektóre aplikacje, takie jak Signal i Telegram, traktują prywatność użytkowników priorytetowo i nie żądają niekonwencjonalnych uprawnień. I odwrotnie, potencjalnie szkodliwa zmodyfikowana aplikacja może wysyłać takie żądania. Aby sprawdzić, czy niepewna aplikacja żąda niestandardowych uprawnień, przejdź do “Ustawienia” > “Aplikacje”, znajdź podejrzaną aplikację i dotknij jej. Dodatkowo można przytrzymać aplikację na ekranie głównym i wybrać “Informacje o aplikacji” > “Uprawnienia”. Ważne jest, aby pamiętać, że ze względu na różnice w funkcjonalności Androida na różnych urządzeniach, konkretne etykiety menu i procedury mogą mieć niewielkie rozbieżności; jednak ogólna procedura powinna pozostać spójna.
Zamknij
Użyj oprogramowania zabezpieczającego
Pomimo przypadkowego pobrania modyfikacji aplikacji zawierającej złośliwe oprogramowanie szpiegujące, niektóre programy zabezpieczające mogą nadal zapewniać ochronę. Wiele darmowych aplikacji antywirusowych dostępnych na platformy Android może skutecznie wykonać to zadanie.
Bądź ostrożny ze zmodyfikowanymi aplikacjami
Zmodyfikowane aplikacje zapewniają innowacyjną platformę do korzystania z oprogramowania, ale jednocześnie stanowią potencjalne zagrożenie dla bezpieczeństwa. W związku z tym nie zaleca się całkowitego unikania zmienionych iteracji dobrze znanych programów; należy raczej podjąć ostrożne środki w celu zapewnienia bezpieczeństwa.
Signal i Telegram zyskały doskonałą reputację dzięki solidnym środkom bezpieczeństwa i niezachwianemu zaangażowaniu w ochronę prywatności użytkowników, przewyższając pod tym względem możliwości innych aplikacji do przesyłania wiadomości. W związku z tym platformy te zapewniają wystarczającą pewność dla typowego użytkownika końcowego, dzięki czemu dalsze ulepszenia nie są konieczne.