Исследователи ESET обнаружили активные шпионские кампании, связанные с китайской хакерской группировкой APT (другое название GREF). Шпионский код, который ранее использовали для слежки за уйгурами, теперь распространяется глобально — через мессенджеры.
Источник: We live security
Шпионские кампании китайских хакеров были нацелены на пользователей Android.
Эксперты полагают, что одна кампания активна с 2020 года, а вторая — с июля 2022 года.
Шпионский код распространялся через Google Play, Samsung Galaxy Store, внедренный в мессенджеры Signal и Telegram, и через специальные веб-сайты, представляющие вредоносные приложения Signal Plus Messenger и FlyGram.
Исследователи выяснили, что Google Play и Samsung Galaxy Store какое-то время позволяли пользователям скачивать приложения с вредоносным кодом, однако позже Signal Plus Messenger и FlyGram были удалены.
Ранее киберпреступники использовали код, чтобы следить за уйгурами.
FlyGram (маскирующееся под Telegram) дает возможность хакерам получать доступ к резервным копиям Telegram.
Signal Plus Messenger впервые реализовал возможность слежки за Signal жертвы путем секретного связывания мессенджера с аккаунтом злоумышленника.
Ранее сообщалось, что китайское приложение для покупок шпионит за пользователями.
Pinduoduo — приложение для покупок одежды, продуктов и других товаров, которым пользуются 750 млн пользователей в месяц. Однако исследователи по кибербезопасности обнаружили в приложении софт для обхода защиты, установленной на мобильных телефонах, с целью отслеживать действия клиента в других приложениях, проверять поступающие уведомления, читать сообщения и даже изменять настройки. Кроме того, приложение очень трудно после его установки полностью удалить с зараженного телефона.
Напомним, что Google обнаружила шпионское ПО в приложении крупного китайского онлайн-магазина Pinduoduo.
Только главные новости в нашем Telegram, Facebook и GoogleNews!
Tweet