Now Reading
Gefälschte Telegram-App spioniert unter Menschenähnlicher Roboter

Gefälschte Telegram-App spioniert unter Menschenähnlicher Roboter

Gefälschte Telegram-App spioniert unter Android

[ad_1]

Die IT-Sicherheitsforscher von Eset nach sich ziehen eine trojanisierte Telegram-Version zum Besten von dies Menschenähnlicher Roboter-Operating system entdeckt, die unterschiedliche weitere Chat- und Social-Apps ihrer Todesopfer ausspionieren kann. Die Verteilung erfolgt nicht via Google Play Store, sondern im konkreten Denkmuster obig gefälschte Webseiten etwa des Webcam-Chat-Dienstes Shagle.

Qua Dunkelmann hat Eset die Cybergang StrongPity ausgemacht. Die an die Open-Source-Software Telegram geflickte Menschenähnlicher Roboter-Schadsoftware besitze elf energiegeladen gestartete Module. Die sind unter anderem zum Besten von die Aufzeichnung von Telefongesprächen sowie dies Vereinen von SMS-Nachrichtensendung, Anrufprotokollen und Kontaktlisten zuständig. Wenn betroffene Menschenähnlicher Roboter-Nutzer welcher bösartigen App die angefragten Zugriffsrechte gen Benachrichtigungen und Dienste gewähren, erhält die Inanspruchnahme genauso Zugang zu eingehenden Benachrichtigungen von 17 weiteren Apps wie Gmail, Instagram, Messenger, Skype, Tinder, Twitter oder Viber.

Von diesen Apps kann die trojanisierte Telegram-Version die Chats und Kommunikation an die StrongPity-Server ausliefern. Uff die Menschenschlag deuten Indizien wie welcher Schadcode, dessen Funktionen und Klassennamen sowie dies Zertifikat, mit dem die APK-File signiert wurde. Die seien inhaltsgleich mit denen einer vorangegangenen Kampagne von StrongPity.

Die Schlussbemerkung des Codes durch die IT-Forscher ergab, dass die Backdoor einerseits modular aufgebaut ist. Wiederum kann sie zusätzliche Module vom Command-and-Control-Server herunterladen. Damit könnten sowohl Reihe denn genauso welcher Typ welcher von den Cyberkriminellen eingesetzten Module jederzeit geändert werden. In einer Schadsoftware-Kampagne lassen sie sich so flexibel verbiegen.

Da die bösartige Version denselben Paketnamen wie die legitime Telegram-App verwendet, kann sie infizierte Version nicht installiert werden, dass schon Telegram gen dem Smartphone installiert wurde. Eset zufolge könne dies zweierlei bedeuten: Entweder kommuniziere welcher Angreifer zuerst mit potenziellen Opfern und dränge sie, Telegram von ihren Geräten zu deinstallieren, dass es schon installiert ist. Oder die Kampagne konzentriere sich gen Länder, in denen Telegram nur selten zur Kommunikation genutzt werde.

Uff welcher gefälschten Shagle-Webseite eröffnen die Cyberkriminellen Esets Schlussbemerkung zufolge die trojanisierte App denn Shagle-Menschenähnlicher Roboter-App an – sie gebe es jedoch keiner. Derzeit funktioniere die App nicht mehr, da sie verdongeln Denkmuster-API-Key anstatt eines eigenen Keys verwendet. Dies könnte StrongPity jederzeit mit aktualisierten Schadsoftware-Paketen ändern, welches bisher dessen ungeachtet nicht passiert ist.

Am Finale welcher Schlussbemerkung listet Eset noch Indicators of Compromise gen, durch derer sich die Schadsoftware und Komponenten davon identifizieren lassen. Dieser Sicherheit vor diesem Trojanisches Pferd ist bislang relativ wie geschmiert: Keine Apps installieren, die extrinsisch des Google Play Stores angeboten werden, schützt vor welcher Infektion.

In der Tat liefert dies keinen hundertprozentigen Sicherheit. Immer wieder landen genauso bösartige Apps in Google Play. So etwa die kürzlich prominent gewordene Menschenähnlicher Roboter-Schadsoftware “Godfather”.


(dmk)

[ad_2]
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top