Китайские хакеры шпионят за пользователями через Signal и Telegram

Исследователи ESET обнаружили активные шпионские кампании, связанные с китайской хакерской группировкой APT (другое название GREF). Шпионский код, который ранее использовали для слежки за уйгурами, теперь распространяется глобально — через мессенджеры.

Источник: We live security

Шпионские кампании китайских хакеров были нацелены на пользователей Android. 

Эксперты полагают, что одна кампания активна с 2020 года, а вторая  — с июля 2022 года.

Шпионский код распространялся через Google Play, Samsung Galaxy Store, внедренный в мессенджеры Signal и Telegram,  и через специальные веб-сайты, представляющие вредоносные приложения Signal Plus Messenger и FlyGram. 

Исследователи выяснили, что Google Play и Samsung Galaxy Store какое-то время позволяли пользователям скачивать приложения с вредоносным кодом, однако позже Signal Plus Messenger и FlyGram были удалены.

Ранее киберпреступники использовали код, чтобы следить за уйгурами.

FlyGram (маскирующееся под Telegram) дает возможность хакерам получать доступ к резервным копиям Telegram.

Signal Plus Messenger впервые реализовал возможность слежки за Signal жертвы путем секретного связывания мессенджера с аккаунтом злоумышленника.

Ранее сообщалось, что китайское приложение для покупок шпионит за пользователями.

Pinduoduo — приложение для покупок одежды, продуктов и других товаров, которым пользуются 750 млн пользователей в месяц. Однако исследователи по кибербезопасности обнаружили в приложении софт для обхода защиты, установленной на мобильных телефонах, с целью отслеживать действия клиента в других приложениях, проверять поступающие уведомления, читать сообщения и даже изменять настройки. Кроме того, приложение очень трудно после его установки полностью удалить с зараженного телефона.

Напомним, что Google обнаружила шпионское ПО в приложении крупного китайского онлайн-магазина Pinduoduo.

# # # #

Только главные новости в нашем Telegram, Facebook и GoogleNews!