A maioria dos mods do Telegram e do Signal são spyware, e é assim que se descobrem
Principais conclusões
O surgimento de aplicações não autorizadas para plataformas de comunicação como o Signal e o Telegram, que operam sem supervisão regulamentar, atraiu os cibercriminosos para disseminarem software nocivo e monitorizarem sub-repticiamente indivíduos desprevenidos.
Algumas modificações maliciosas do Telegram que possuem spyware levaram à exposição de informações confidenciais de indivíduos. Por outro lado, as modificações fraudulentas do Signal permitiram que os cibercriminosos obtivessem acesso não autorizado às contas Signal das partes afectadas.
Para garantir a sua segurança ao utilizar aplicações de mensagens como o Signal ou o Telegram, é essencial realizar previamente uma pesquisa exaustiva sobre o programador da aplicação. Além disso, tomar nota das classificações e comentários dos utilizadores pode fornecer informações valiosas sobre a qualidade e a fiabilidade do produto. Recomenda-se também que não descarregue aplicações de lojas de aplicações de terceiros, uma vez que estas podem ser mais susceptíveis de alojar conteúdos maliciosos ou fraudulentos. Ao conceder permissão para o acesso de uma aplicação a determinadas funcionalidades do seu dispositivo, é crucial examinar cuidadosamente cada pedido para evitar a recolha não autorizada de dados ou potenciais violações de privacidade. Finalmente, a utilização de software de segurança respeitável pode ajudar a proteger contra a ameaça representada por versões falsificadas de aplicações de mensagens populares.
O Signal e o Telegram são considerados aplicações líderes para a comunicação segura, dedicadas a preservar a confidencialidade das mensagens dos utilizadores, proporcionando uma interface intuitiva e uma gama de funcionalidades inovadoras que melhoram a experiência geral do utilizador.
Embora as pessoas procurem continuamente aumentar a funcionalidade das suas aplicações, um aumento de modificações não autorizadas para o Signal e o Telegram com capacidades expandidas atraiu uma base de utilizadores substancial. Infelizmente, isto representa uma oportunidade para os cibercriminosos distribuírem software malicioso através destas plataformas.
O que são App Mods?
A modificação de aplicações através da modificação de software é uma prática comummente utilizada por indivíduos com um forte interesse em tecnologia, incluindo programadores terceiros e fãs entusiastas. Este processo envolve normalmente a introdução de alterações na funcionalidade da aplicação ou a remoção de elementos desnecessários que possam impedir o seu desempenho geral. Embora esta abordagem possa resultar em melhorias na experiência do utilizador, é importante notar que tais modificações devem ser abordadas com cautela, uma vez que podem potencialmente introduzir riscos de segurança ou outros problemas imprevistos.
Algumas empresas de software têm uma visão negativa da noção e fazem um esforço considerável para suprimir as modificações não autorizadas dos seus produtos. No entanto, outras empresas têm uma posição mais favorável e convidam os programadores a criar aplicações cliente originais ou iterações personalizadas da mesma aplicação.
Como funciona o spyware do Telegram e dos clones do Signal?
Aqui é que a coisa fica sinistra: os cibercriminosos perceberam que há um mercado para mods de aplicativos e exploram isso para distribuir malware. É exatamente isso que tem acontecido com certos clones do Telegram, conforme descoberto pela empresa de segurança cibernética Kaspersky , que publicou suas descobertas em setembro ESET , entretanto, descobriu em agosto de 2023 que os agentes de ameaças também estão criando falsos mods do Signal para espionar usuários desavisados.
Várias modificações falsificadas do Telegram surgiram no Google Play, disponíveis nas opções de idioma chinês tradicional, uigur e chinês simplificado. Estas aplicações falsas foram concebidas por um programador enganador que utilizou gráficos muito semelhantes aos utilizados pelos canais oficiais do Telegram. Além disso, as descrições das aplicações foram escritas nestas línguas específicas. A modificação fraudulenta afirmava ser uma alternativa mais eficiente e leve à aplicação original do Telegram.
Em essência, essa modificação parecia ser inteiramente válida, consistente com aquelas que o Telegram promove ativamente e incentiva os desenvolvedores a produzir. No entanto, existia uma discrepância essencial - a aplicação falsificada do Telegram possuía um código fonte distinto, permitindo aos seus criadores monitorizar sub-repticiamente qualquer indivíduo que a instalasse. Lamentavelmente, as pessoas que descarregaram e utilizaram esta versão modificada tiveram a sua lista de contactos, comunicações privadas, dados armazenados, identidades e números de telemóvel comprometidos. À medida que os utilizadores interagiam com a aplicação, toda essa informação sensível era transmitida aos agentes maliciosos envolvidos.
Crédito da imagem: Kaspersky
Utilizando o Signal, o criminoso adoptou uma estratégia alternativa, criando um módulo personalizado conhecido como “Signal Plus Messenger” e criando um site enganador para reforçar a credibilidade. Esta tática enganosa acabou por se revelar mais perigosa do que o subterfúgio utilizado em relação à aplicação falsificada do Telegram, uma vez que concedeu aos instigadores acesso não autorizado à conta Signal da vítima.
Ambas as peças de software podem ser consideradas spyware, que é uma forma de programa malicioso que recolhe sub-repticiamente dados da vítima pretendida sem a sua autorização explícita.
A ESET e a Kaspersky concluíram que o mesmo coletivo de hackers, conhecido como GREF, é responsável por ambas as modificações, para além de uma série de outras aplicações malévolas. Acredita-se que este grupo em particular mantém ligações com o governo chinês e é conhecido por disseminar malware que foi rotulado como BadBazaar.
Porque é que estas aplicações Telegram e Signal incluem spyware?
Uma das principais motivações por detrás da distribuição destas modificações nefastas, de acordo com as conclusões da ESET, parece ser a monitorização sub-reptícia de grupos étnicos minoritários na China.
Após a sua deteção, as aplicações fraudulentas foram prontamente eliminadas tanto da Google Play Store como da Samsung Galaxy Store. No entanto, é razoável supor que um número substancial de pessoas em todo o mundo teve acesso a estas aplicações fraudulentas, o que levou à divulgação não autorizada e à provável aquisição de informações sensíveis pelas autoridades chinesas.
Vale a pena notar que, embora seja verdade que certos indivíduos podem distribuir software com intenções maliciosas, o que continua a ser uma questão significativa é saber por que meios essas aplicações nefastas conseguiram entrar não num, mas em dois mercados digitais bem conceituados, ambos os quais alegadamente empregam pessoal de moderação especificamente encarregado de detetar e remover códigos de programação nocivos de serem disponibilizados para descarregamento.
O Relatório de Tendências de julho [PDF] da Google ofereceu uma explicação, afirmando que os seus investigadores descobriram agentes de ameaças que contornam os controlos de segurança através do versionamento. Isto significa que, inicialmente, criam mods perfeitamente legítimos e, mais tarde, injectam malware através de uma atualização. Obviamente, todas as actualizações devem ser analisadas pela Google antes de serem aprovadas, mas a empresa está evidentemente a lutar para livrar a sua loja de aplicações de malware.
Como se proteger de aplicativos falsos do Signal e do Telegram
A ausência de modificações específicas do Signal e do Telegram em mercados de aplicativos proeminentes, como a Google Play Store e a Samsung Galaxy Store, pode não ser uma preocupação significativa, já que é altamente provável que elas ressurjam em algum momento sob formas ou disfarces alterados. Além disso, mesmo que isso não aconteça, é de prever que as réplicas contrafeitas entrem no seu lugar para satisfazer a procura.
Para garantir a sua segurança na utilização de aplicações móveis, é essencial discernir a autenticidade entre aplicações genuínas e falsas, modificações autorizadas e aplicações infectadas com software malicioso.
Investigar o desenvolvedor
É prudente realizar a devida diligência sobre os indivíduos ou entidades responsáveis pela criação e distribuição de um aplicativo modificado antes de obtê-lo. Isso inclui verificar se essas partes podem ser consideradas respeitáveis e investigar seus antecedentes e verificar se suas ações foram sancionadas pelo criador do software em questão. Isto inclui verificar se estas partes podem ser consideradas respeitáveis, investigar os seus antecedentes e verificar se as suas acções foram sancionadas pelo criador do software em questão.
Verificar classificações e críticas
É aconselhável ler as opiniões de outras pessoas e examinar classificações e críticas ao considerar a instalação de uma modificação específica. Embora esta abordagem possa não garantir a segurança total, pode servir como um indicador útil para determinar a fiabilidade da modificação pretendida.
Evitar lojas de aplicações de terceiros
O descarregamento de software de fontes de terceiros, como lojas de aplicações ou sites desconhecidos, é considerado imprudente devido a potenciais riscos de segurança. Embora a Google Play Store possa apresentar o seu próprio conjunto de problemas, continua a ser uma escolha mais segura devido às suas protecções incorporadas. No entanto, existem várias plataformas fiáveis para obter pacotes de aplicações Android (APK) em segurança.
Rever permissões de aplicações
Algumas aplicações, como o Signal e o Telegram, dão prioridade à privacidade do utilizador e não solicitam permissões não convencionais. Por outro lado, uma aplicação modificada potencialmente prejudicial poderia fazer tais pedidos. Para verificar se uma aplicação incerta está a pedir permissões irregulares, navegue para “Definições” > “Aplicações”, encontre a aplicação suspeita e toque nela. Além disso, é possível manter a aplicação premida no ecrã inicial e escolher “Informações da aplicação” > “Permissões”. É importante notar que, devido a variações na funcionalidade do Android em vários dispositivos, as etiquetas de menu e os procedimentos específicos podem ter ligeiras discrepâncias; no entanto, o procedimento geral deve permanecer consistente.
Fechar
Utilizar software de segurança
Apesar de ter descarregado acidentalmente uma modificação de aplicação que contém spyware malicioso, determinado software de segurança pode ainda fornecer proteção. Uma variedade de aplicações antivírus gratuitas disponíveis nas plataformas Android pode executar esta tarefa de forma eficaz.
Tenha cuidado com as aplicações modificadas
As aplicações modificadas fornecem uma plataforma inovadora para a utilização de software, mas apresentam simultaneamente potenciais ameaças à segurança. Consequentemente, não é aconselhável evitar completamente as iterações alteradas de programas conhecidos; em vez disso, devem ser tomadas medidas prudentes para garantir a segurança.
O Signal e o Telegram estabeleceram uma reputação distinta pelas suas medidas de segurança robustas e compromisso inabalável com a privacidade do utilizador, ultrapassando as capacidades de outras aplicações de mensagens a este respeito. Consequentemente, estas plataformas oferecem uma ampla garantia para o utilizador final típico, tornando desnecessárias quaisquer outras melhorias.