Hackers chinos subieron la aplicación Signal troyanizada a Google Play Store


Según ESET, presuntos piratas informáticos chinos atacaron a los usuarios de Android al cargar una versión maliciosa de la aplicación Signal en Google Play Store.

El proveedor de antivirus también notó que los piratas informáticos cargaban la aplicación maliciosa Signal y otra basada en Telegram en la Samsung Galaxy Store.

Tanto Signal como Telegram funcionan como aplicaciones de código abierto disponibles en GitHub. Los piratas informáticos abusaron de esto tomando las versiones de código abierto y agregando código malicioso a la programación. Luego, las aplicaciones troyanizadas se cargaron en las tiendas de aplicaciones con los nombres “Signal Plus Messenger” y “FlyGram”, que se comercializa como una alternativa a Telegram.

Las aplicaciones troyanizadas

(Crédito: ESET)

«El propósito de estas aplicaciones troyanizadas es extraer datos de los usuarios», escribió el investigador de ESET Lukas Stefanko en su nota de investigación. «Específicamente, FlyGram puede extraer información básica del dispositivo, pero también datos confidenciales, como listas de contactos, registros de llamadas y la lista de cuentas de Google».

El troyano Signal Plus Messenger, por otro lado, puede recopilar datos confidenciales similares, como la lista de contactos del teléfono, y al mismo tiempo espiar las comunicaciones de la víctima. «Puede extraer el número PIN de Signal que protege la cuenta de Signal», escribió Stefanko. Además, el código malicioso puede permitir al pirata informático explotar la función «vincular dispositivo» para ver sus mensajes en la aplicación Trojanized Signal.

La buena noticia es que Google eliminó la aplicación Signal Plus Messenger de Play Store en mayo después de que ESET notificara a la empresa sobre la amenaza. “La aplicación maliciosa Signal Plus Messenger se cargó inicialmente en Google Play el 7 de julio de 2022 y logró instalarse más de cien veces”, añadió Stefanko.

Signal Plus Messenger y la aplicación troyanizada FlyGram todavía están disponibles en Samsung Galaxy Store. Nos comunicamos con Samsung para hacer comentarios y actualizaremos la historia si responden.

Recomendado por nuestros editores

ESET dice que el código malicioso en las aplicaciones, denominado “BadBazaar”, coincide con ataques anteriores de un grupo de hackers chino conocido como GREF que tuvo como objetivo a los uigures y otras minorías étnicas turcas fuera de China. El proveedor de antivirus añade que en 2020, la aplicación troyanizada FlyGram se compartió en un grupo uigur de Telegram que ahora cuenta con más de 1300 miembros.

El malware es un recordatorio para asegurarse de descargar aplicaciones de mensajería de fuentes oficiales. ESET dice que usuarios de todo el mundo, incluidos Estados Unidos, Alemania y Hong Kong, terminaron descargando las aplicaciones troyanizadas. Para evitar este tipo de malware, es mejor consultar las reseñas de la aplicación antes de descargarla e instalarla.

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de seguridad boletín informativo con nuestras principales historias de privacidad y seguridad enviado directamente a su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. La suscripción a un boletín indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38