Android-Backdoor 12.01.2023, 11:50 Uhr

Gefälschte Telegram-App spioniert Nutzer aus

IT-Sicherheitsforscher von Eset haben eine gefälschte Telegram-Version gefunden, die unter Android auch andere Chat- und Social-Apps ausspähen kann.
(Quelle: Play Store)
Eset-Sicherheitsforscher haben eine trojanisierte Telegram-App für Android-Geräte entdeckt, wie heise.de berichtet. Diese Version des beliebten Messengers kann auch weitere Chat- und Social-Media-Apps der Nutzerinnen und Nutzer ausspähen. Allerdings erfolgt die Verteilung der App nicht via Google Play Store, sondern im genannten Beispiel über gefälschte Webseiten wie des Webcam-Dienstes Shagle.
Eset schreibt im eigenen Sicherheitsblog Welivesecurity (engl.), dass es sich bei der App um eine voll funktionsfähige Applikation handelt, die jedoch als eine Shagle-App präsentiert wird – welche real derzeit nicht verfügbar ist.
Links die echte Shagle-Webseite, rechts die gefälschte Version
Quelle: Eset/welivesecurity.com
Für die Malware-Kampagne ist laut Eset die Cybergang «StrongPity APT group» verantwortlich. Die StrongPity-Backdoor verfügt dem Blogpost zufolge über verschiedene Spionagefunktionen wie Aufzeichnung von Telefongesprächen, Sammeln von SMS-Nachrichten, Listen von Anrufprotokollen, Kontaktlisten etc.
Wenn eine Nutzerin oder ein Nutzer der gefälschten Telegram-App Zugriffsrechte gewährt, kann eines der Module auch auf eingehende Benachrichtigungen zugreifen und gar die Kommunikation von 17 Apps wie Viber, Skype, Gmail, Messenger oder Tinder infiltrieren.
Da die gefälschte Telegram-Version denselben Paketnamen wie die legitime Telegram-App verwendet, kann diese infizierte Version nicht installiert werden, wenn Telegram bereits auch einem Smartphone installiert wurde.



Kommentare
Es sind keine Kommentare vorhanden.