Mittwoch, 6. September 2023

Hackergruppe GREF vertreibt Trojaner-Apps in offiziellen App-Stores von Google und Samsung

Fake-Apps aus China spionieren deutsche Signal- und Telegram-Nutzer aus

Chinesische Hacker greifen mithilfe gefälschter Messenger-Apps auf persönliche Nutzerdaten zu. Dazu gehören Inhalte von Nachrichten, Kontaktdaten und Anrufprotokolle. Besonders perfide: Die beiden als legitime Apps getarnten Wanzen waren über die offiziellen App-Stores Google Play und Samsung Galaxy Store erhältlich. Beim koreanischen Hersteller sind die Anwendungen sogar weiterhin verfügbar. Bis Mai 2023 nahmen die Hacker tausende Nutzer auf der ganzen Welt ins Visier. Ein Hauptziel ist vor allem Deutschland. Das Team um ESET-Forscher Lukas Stefanko hat die beiden Apps "Signal Plus Messenger" und "FlyGram" entdeckt, die sich als legitime Signal- und Telegram-Messenger tarnen. Beide installieren die BadBazaar-Spyware, die früher bereits zur Unterdrückung von Uiguren und anderen Minderheiten in China zum Einsatz kam.


Die Spionage-Apps weisen die gleichen Funktionen auf wie die Original-Apps: Nutzer können mit ihnen Nachrichten schreiben und Bilder verschicken, ohne Verdacht zu schöpfen. Beide Anwendungen sind nach der Entdeckung durch ESET aus dem Google Play Store entfernt worden, im Samsung Galaxy Store sind sie noch verfügbar.


Bei Signal und Telegram handelt es sich um quelloffene Anwendungen. Das bedeutet, jeder kann ihren Quellcode einsehen und verändern. Hacker machten sich dies zunutze, indem sie das funktionierende Grundgerüst der Messenger um ihren Schadcode erweiterten. Danach veröffentlichten sie diese in den App-Stores. Der Vorteil für Cyberkriminelle bei dieser Methode besteht darin, dass die "neue" App denselben Funktionsumfang wie das Original vorweist und so den Anschein von Legalität erweckt. Nutzer merken in der Praxis keinen Unterschied zur offiziellen Anwendung.


Nutzer weltweit betroffen



Keine Kommentare:

Kommentar veröffentlichen