Clone ale aplicațiilor WhatsApp, Telegram și Signal folosite pentru a distribui malware. Cum să ne protejăm

0
Publicat:

Clonele WhatsApp, Telegram și Signal rămân în continuare un vehicul popular pentru distribuirea de programe malware, atrag atenția specialiștii companiei Eset - specializată în securitate digitală.

Clonele WhatsApp, Telegram și Signal folosite pentru distribuirea malware - FOTO Shutterstock
Clonele WhatsApp, Telegram și Signal folosite pentru distribuirea malware - FOTO Shutterstock

Vorbim despre aplicații populare de mesagerie, pe care cei mulți dintre noi le folosim, cum este WhatsApp. Hackerii lansează în magazinele de aplicații clone ale WhatsApp, Signal sau telegram pentru a le folosi ca să distribuie malware.

Dacă Signal are 40 de milioane de utilizatori, Telegram are 800 de milioane, potrivit Datareportal. În timp ce WhatApp, deținut de Meta are 2, 78 miliarde de utilizatori activi lunar, conform Satista.

Și în România, WhatsApp este cea mai folosită aplicație de mesagerie, potrivit Worldpopulationreview.com, sunt aproape 9,7 milioane de utilizatori în țara noastră, iar unii experți estimează că numărul ar fi chiar mai mare.

Însă, „popularitatea lor a atras şi atenţia actorilor de ameninţări, dornici să găsească o modalitate de a introduce pe ascuns programe malware pe dispozitivul dvs. Acest lucru v-ar putea costa scump şi chiar ar putea să vă afecteze compania angajatoare. Dezvoltatorii rău intenţionaţi de cod au devenit destul de pricepuţi în a păcăli utilizatorii să le descarce produsele", după cum atenționează Phil Muncaster, expert Eset.

Potrivit specialistului în securitate cibernetică, hackerii răspândesc aplicații malițioase construite pentru a le imita pe cele reale, apoi le distribuie cu ajutorul mesajelor de tip „phishing”, prin email, SMS, pe rețelele de socializare sau chiar prin aplicații de mesagerie. Victima este condusă „pe o pagină web folosită pentru phishing şi convingând-o să instaleze ceea ce aceasta crede a fi o aplicaţie oficială", conform sursei citate.

Ocazional, aplicații false apar și în magazinele de aplicații, chiar dacă unele au sisteme stricte de verificare, cum ar fi Google Play sau platforma iOS, unde „este mult mai puţin probabil ca aplicaţiile rău intenţionate să ajungă acolo".

Analiştii Eset au descoperit o campanie falsă de actualizări derulată în 2021 care s-a răspândit pe WhatsApp, Signal şi alte aplicaţii de mesagerie prin intermediul unor mesaje de phishing care pretindeau că destinatarul poate obţine o nouă temă de culoare pentru WhatsApp. În realitate, acesta era un malware troian care răspândea automat un link maliţios, prin mesajele primite în WhatsApp şi în alte aplicaţii de mesagerie, relatează Agerpres.

Mai mult decât atât, alte zeci de site-uri web copiau WhatsApp şi Telegram şi promovau aplicaţii de mesagerie maliţioase cunoscute sub numele de "clippers"(aplicaţii concepute pentru a sustrage informaţiile sau modifica conţinutul clipboard-ului dispozitivului). În acest fel, victimele erau mai întâi ademenite de anunţurile Google care duceau la canale YouTube frauduloase, care apoi le redirecţionau către site-urile web copiate. Odată instalate, aplicaţiile interceptau mesajele de chat ale victimelor în încercarea de a sustrage informaţii sensibile şi fonduri în criptomonede.

Un alt incident a avut în prim-plan hackeri aliaţi cu China, ce au ascuns un malware de spionaj cibernetic, botezat Android BadBazaar, în interiorul unor aplicaţii Signal şi Telegram cu aspect legitim. Ambele tipuri de aplicaţii au reuşit să treacă de verificarea oficială şi să ajungă în Google Play şi Samsung Galaxy Store, înainte ca aceştia să se sesizeze, scriu cei de la Eset.

Riscuri ale aplicațiilor false

O astfel de aplicație poate sustrage date cu caracter personal, poate fura informații bancare, pot încetini funcționarea dispozitivului. Unele pot înregistra conversațiile, mesajele sau alte informații personale, în timp ce altele pot bloca complet dispozitivul până la plata unei răscumpărări.

Mai mult decât atât, hackerii pot folosi clonele aplicațiilor pentru abonarea la servicii cu tarife premium, „pe care programul malware le poate apela ulterior pe ascuns, acumulând facturi uriașe în numele victimei”, spun experții Eset.

De altfel, acestea pot fi utilizate și pentru „atacuri cibernetice corporative menite să sustragă datele de conectare sau datele de business stocate în dispozitiv, cu scopul de a accesa date sensibile ale companiei sau de a instala programe de tip ransomware”, conform sursei citate.

Măsuri de protecție

Pentru a reduce șansele de a instala o aplicaţie maliţioasă pe propriul dispozitiv, reprezentanții companiei sugerează că trebuie accesate întotdeauna magazinele oficiale de aplicaţii Android.

De asemenea, măsurile de protecție includ : actualizarea sistemului de operare şi software-ul dispozitivului la cea mai recentă versiune, neaccesarea linkurilor sau documentelor ataşate în mesaje nesolicitate primite pe reţelele de socializare sau în e-mailuri, precauţie înainte de a acorda unei aplicaţii permisiuni care nu par să aibă legătură cu funcţionalitatea acesteia, folosirea unei soluţii de securitate de la un furnizor de încredere, posibilitatea de a utiliza autentificarea biometrică în locul folosirii unor simple parole.

Experții companiei care oferă servicii de detecție și analiză a conținutului malware ne sfătuiesc și să acordăm atenție denumirii și descrierii aplicației.

Dacă ceva nu sună bine în ceea ce privește numele aplicației, descrierea și afirmațiile privind „aplicația oficială” sau pedigree-ul dezvoltatorului, sunt șanse mari să aveți de-a face cu o aplicație falsă”, scriu specialiștii.

De asemenea, ar trebui să fim atenți la reclamele pop-up persistente, la „pictogramele” neobișnuite și la felul în care ne funcționează telefonul, dacă este mai lent decât în mod normal.

Tehnologie



Partenerii noștri

Ultimele știri
Cele mai citite