Telegram i Signal mod aplikacije su sigurnosni problem koji samo čeka da se dogodi.

Ključni zahvati

  • Porast nereguliranih modifikacija aplikacija za Signal i Telegram privukao je kibernetičke kriminalce koji distribuiraju zlonamjerni softver i špijuniraju korisnike koji ništa ne sumnjaju.
  • Neki lažni modovi Telegrama zaraženi špijunskim softverom otkrili su privatne podatke korisnika, dok su lažni modovi Signala omogućili hakerima da se prijave na Signal račune žrtava.
  • Obavezno istražite programere, provjerite ocjene i recenzije, izbjegavajte trgovine aplikacija trećih strana, pregledajte dopuštenja aplikacija i koristite sigurnosni softver kako biste se zaštitili od lažnih aplikacija Signal i Telegram.

Signal i Telegram dvije su najpopularnije aplikacije za sigurnu razmjenu poruka na svijetu; predani su zaštiti privatnosti korisnika, jednostavni su za korištenje i prepuni su cool značajki.

Ali ljudi uvijek žele više od svojih aplikacija. Porast nereguliranih modifikacija aplikacija Signal i Telegram s više značajki uhvatio je pristojan broj korisnika, koje kibernetički kriminalci iskorištavaju za isporuku zlonamjernog softvera i više.

instagram viewer

Što su modifikacije aplikacija?

Modifikacije aplikacije nisu sama po sebi zlokobna ideja. Softver obično modificiraju tehnološki entuzijasti, programeri trećih strana i obožavatelji. Ili bolje rečeno, ljudi koji vjeruju da osnovnoj verziji aplikacije nedostaju određene funkcije ili da ima nepotrebne značajke koje ometaju njezinu izvedbu.

Nekim softverskim tvrtkama ne sviđa se koncept i daju sve od sebe kako bi suzbili modificirane verzije svojih proizvoda. Međutim, drugi se tome ne protive i potiču programere da osmisle svoje klijente ili modificirane verzije iste aplikacije.

Kako funkcionira špijunski softver u Telegramu i klonovi Signala?

Evo gdje postaje zlokobno: kibernetički kriminalci su shvatili da postoji tržište modifikacija aplikacija i iskorištavaju to za distribuciju zlonamjernog softvera. Upravo se to događa s određenim klonovima Telegrama, kako je otkrila tvrtka za kibernetičku sigurnost Kaspersky, koji je svoje nalaze objavio u rujnu 2023. ESET, u međuvremenu je u kolovozu 2023. otkrio da akteri prijetnji također stvaraju lažne modove Signala kako bi špijunirali korisnike koji ništa ne sumnjaju.

Lažne modifikacije Telegrama pojavile su se na Google Playu kao verzije aplikacije na tradicionalnom kineskom, ujgurskom i pojednostavljenom kineskom jeziku. Zlonamjerni programer se jako potrudio djelovati uvjerljivo koristeći slike slične onima Telegram koristi na svojim službenim kanalima, dok su opisi aplikacija napisani u prethodno navedenom Jezici. Mod je reklamiran kao brža, lakša verzija Telegrama.

Ukratko, ovo se činilo kao savršeno legitiman mod, sličan modovima koje sam Telegram podržava i potiče programere na stvaranje. Ali postojala je značajna razlika: lažna aplikacija Telegram imala je radikalno drugačiji kod, što je njezinim kreatorima omogućilo da špijuniraju svakoga tko je preuzme i koristi. Oni koji su pogriješili instalirajući ovaj mod bili su izloženi svojim kontaktima, porukama, datotekama, imenima i telefonskim brojevima. Sve ove informacije poslane su akteru prijetnje dok su ljudi koristili aplikaciju.

Kredit za sliku: Kaspersky

Sa Signalom je akter prijetnje imao nešto drugačiji pristup. Dizajnirali su mod nazvan Signal Plus Messenger i stvorili lažnu web stranicu kako bi izgledala legitimnije. Zlonamjerni softver pronađen u lažnom modu Signal bio je nedvojbeno opasniji nego u lažnoj aplikaciji Telegram, jer je svojim kreatorima omogućio prijavu na ciljni Signal račun.

Oba moda mogu biti klasificiran kao špijunski softver, vrsta zlonamjernog softvera osmišljenog za prikupljanje informacija o meti bez njihovog znanja ili pristanka.

ESET i Kaspersky vjeruju da ista hakerska skupina, GREF, stoji iza oba moda, zajedno s nekoliko drugih zlonamjernih aplikacija. Grupa navodno ima veze s kineskom vladom i obično distribuira zlonamjerni kod koji je identificiran kao BadBazaar.

Zašto ove aplikacije za Telegram i Signal uključuju špijunski softver?

Zašto distribuiraju te zlonamjerne modifikacije? Prema izvješću ESET-a, jedan od glavnih razloga je špijuniranje etničkih manjina u Kini.

Lažne aplikacije kasnije su uklonjene iz Google Play Store i Samsung Galaxy Store, ali šteta je već bila učinjena. Sigurno je pretpostaviti da su ih preuzele tisuće ljudi (širom svijeta, ne samo u Kini) čiji su privatni podaci bili izloženi i vjerojatno u rukama kineske vlade.

Doduše, postoje i drugi prevaranti koji distribuiraju modifikacije sa špijunskim softverom, uglavnom financijski motivirani. Pravo je pitanje kako su se te zlonamjerne aplikacije uopće pojavile u dvije velike, renomirane trgovine aplikacijama? Zar te trgovine nemaju moderatore čiji je posao identificirati zlonamjerni kod?

Googleovo izvješće o trendovima u srpnju [PDF] ponudio je objašnjenje, navodeći da su njegovi istraživači otkrili aktere prijetnji koji zaobilaze sigurnosne kontrole putem verzija. To znači da u početku stvaraju savršeno legitimne modove, a zatim kasnije ubacuju zlonamjerni softver putem ažuriranja. Očito, Google bi također trebao analizirati sva ažuriranja prije odobrenja, ali tvrtka se očito bori riješiti svoju trgovinu aplikacija zlonamjernog softvera.

Kako se zaštititi od aplikacija za lažni signal i Telegram

To što ovi modovi Signala i Telegrama više nisu dostupni na Google Play Storeu i Samsung Galaxy Storeu ne znači puno, jer je više nego vjerojatno da će se ponovno pojaviti u nekom obliku. Čak i ako ne učine, drugi lažni modovi će zauzeti njihovo mjesto.

Da biste bili sigurni, morate znati razlikovati prave i lažne aplikacije, legitimne modove i one koji sadrže zlonamjerni softver.

1. Istražite programera

Prije preuzimanja modificirane aplikacije, malo istražite ljude koji stoje iza nje. Jesu li zakoniti? Tko su oni? Podržava li izvorni programer njihove aktivnosti?

2. Provjerite ocjene i recenzije

Uvijek je dobra ideja provjeriti što drugi ljudi govore i pogledati ocjene i recenzije. Ovo nije strategija otporna na metke, ali vam ipak može pomoći da utvrdite je li mod koji želite preuzeti siguran.

3. Izbjegavajte trgovine aplikacija trećih strana

Kao opće pravilo, ne biste trebali preuzimati softver iz trgovina aplikacija trećih strana ili nasumičnih web stranica. Trgovina Google Play može imati problema, ali također ima određene zaštite i mnogo je sigurnija opcija. S tim u vezi, postoji nekoliko uglednih stranica za sigurno preuzimanje APK-a.

4. Pregledajte dopuštenja aplikacije

Aplikacije kao što su Signal i Telegram vrte se oko privatnosti i nikada neće tražiti neobična dopuštenja. Međutim, zlonamjerna modificirana aplikacija mogla bi. Da biste provjerili traži li sumnjiva aplikacija neobična dopuštenja, idite na Postavke > Aplikacije, pronađite dotičnu aplikaciju i dodirnite je. Alternativno, dugo pritisnite aplikaciju na početnom zaslonu i odaberite Informacije o aplikaciji > Dopuštenja. Zbog razlika u načinu na koji Android funkcionira na različitim uređajima, nazivi izbornika i procesi mogu se malo razlikovati, ali proces će biti sličan.

5. Koristite sigurnosni softver

Čak i ako pogriješite preuzimanjem modifikacije aplikacije zaražene špijunskim softverom, sigurnosni softver bi vas mogao zaštititi. Ima ih nekoliko besplatne antivirusne aplikacije za Android koji će obaviti posao.

Budite oprezni s modificiranim aplikacijama

Modificirane aplikacije omogućuju korisnicima da iskuse softver na nov način, ali također mogu predstavljati sigurnosni rizik. To ne znači da biste trebali u potpunosti izbjegavati modificirane verzije popularnih aplikacija, ali morate poduzeti dodatne mjere opreza.

Signal i Telegram miljama su ispred drugih aplikacija za razmjenu poruka u pogledu sigurnosti i privatnosti. Za prosječnu osobu dovoljno su dobri takvi kakvi jesu.