TechBriefly PL
  • Tech
  • Business
  • Geek
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us
No Result
View All Result
TechBriefly PL
No Result
View All Result
Home Tech
Hakerzy używają fałszywej aplikacji do czatowania na Androida „Bezpieczny czat” do kradzieży danych Signal i WhatsApp

Hakerzy używają fałszywej aplikacji do czatowania na Androida „Bezpieczny czat” do kradzieży danych Signal i WhatsApp

byÖzgürcan Özergin
02/08/2023
in Tech
Reading Time: 4 mins read
Share on FacebookShare on Twitter

W zaskakującym objawieniu, badacze cyberbezpieczeństwa z CYFIRMA odkryli złośliwą aplikację na Androida o nazwie „Bezpieczny czat”, który został wykorzystany przez hakerów do infiltracji i kradzieży dane wrażliwe od użytkowników popularnych platform komunikacyjnych, takich jak Sygnał I WhatsApp. Podejrzewa się, że jest powiązany z indyjska grupa hakerska APT „Bahamut”, to oprogramowanie szpiegujące stanowi poważne zagrożenie dla osób w Południowa Azja.

W tym artykule rzucimy światło na sposób operować tej wyrafinowanej kampanii cyberszpiegowskiej, jednocześnie ujawniając stwarzane niebezpieczeństwa niczego niepodejrzewającym użytkownikom.

Bezpieczny czat
Zagrożenie stwarzane przez fałszywą aplikację na Androida zostało odkryte przez naukowców z CYFIRMA (Kredyt obrazu)

Szczegóły ataku

Aplikacja „Bezpieczny czat” służy jako Koń trojański, zapraszanie użytkowników pod przykrywką bezpiecznej platformy czatu. Dzięki przebiegłym technikom inżynierii społecznej ofiary są zachęcane do przekonania, że ​​przechodzą na bezpieczniejszy środek komunikacji. Aplikacja została zaprojektowana ze zwodniczym interfejsem, naśladującym aplikację pojawienie się legalnej aplikacji czatu, a nawet prowadzi użytkowników przez pozornie autentyczny proces rejestracji, zaszczepiając fałszywe poczucie wiarygodności.

Uzyskiwanie uprawnień na głębokim poziomie

Kluczowym krokiem w ataku jest uzyskanie uprawnień do wykorzystania Usługi ułatwień dostępu na urządzeniu ofiary. Po uzyskaniu uprawnień te są wykorzystywane do automatycznie przyznaj programowi spyware rozszerzony dostęp do wrażliwych danych, włączając lista kontaktów, wiadomości SMS, dzienniki połączeń, pamięć urządzenia zewnętrznego, I dokładna lokalizacja GPS Informacja.

  PlayStation Plus Extra do przegrania ośmiu gier

Aby jeszcze bardziej ukryć swoje intencje, szkodliwa aplikacja wchodzi w interakcje inne aplikacje komunikacyjne już zainstalowany na urządzeniu. Korzystając z określonych intencji i uprawnień, „Bezpieczny czat” może uzyskać dostęp do danych z platform takich jak Telegram, Sygnał, WhatsApp, Viber, I Komunikator facebookowy. Ta strategiczna integracja umożliwia spyware Pozostań niewykryty podczas cichego kradzieży informacji od niczego niepodejrzewających użytkowników.

Bezpieczny czat
Bezpieczny czat zbiera wiele uprawnień od użytkownika, aby po prostu zacząć działać (Kredyt obrazu)

Techniki eksfiltracji i unikania danych

oddany moduł eksfiltracji danych ułatwia przesyłanie skradzionych informacji z zainfekowanego urządzenia do polecenie atakującego I serwer sterujący (C2) przez port 2053. Skradzione dane są szyfrowane przy użyciu zaawansowanych algorytmów, m.in RSA, EBC, I OAEP Wyściółka, które zapewniają dodatkową warstwę bezpieczeństwa dla hakerów. Ponadto napastnicy wykorzystują m.in „Letsencrypt” certyfikat do obejścia prób przechwycenia, czyniąc to niezwykle trudne dla systemów bezpieczeństwa w celu wykrycia i zatrzymania procesu eksfiltracji.

Bezpieczny czat
Zestaw intencji gromadzonych przez Bezpieczny czat przedstawia sposób, w jaki aplikacja gromadzi dane z różnych aplikacji na tym samym urządzeniu, w tym dane osobowe z Signal i WhatsApp (Kredyt obrazu)

Bahamut: sponsorowana przez państwo grupa hakerska?

Badacze CYFIRMY twierdzą, że zgromadzili przekonujące dowody łączące grupę „Bahamut” z działalnością związaną z konkretnym rządem stanowym w Indiach. Warto zauważyć, że grupa ma uderzające podobieństwa z „Nie APT” (APT-C-35) grupa zagrożenia, jak się również uważa sponsorowany przez państwo. Udostępnione urząd certyfikacji, metody kradzieży danych, I zakres kierowania wszystkie wskazują na potencjalną współpracę lub nakładanie się obu grup.

  Opracowano najszybszy na świecie aparat fotograficzny: SCARF

W zeszłym miesiącu międzynarodowy cyberatak był również postrzegany jako sponsorowany przez państwo, kiedy chińscy hakerzy włamali się do rządu USA za pomocą błędu w chmurze firmy Microsoft.

Bezpieczny czat
Uważa się, że hakerzy stojący za systemem Bezpiecznego czatu są sponsorowani przez państwo (Kredyt obrazu)

W razie „Bezpieczny czat” jako narzędzie do kradzieży danych podkreśla rosnące wyrafinowanie cyberszpiegostwa kampanie. Ponieważ hakerzy nadal wykorzystują taktyki inżynierii społecznej i zaawansowane techniki unikania ataków, użytkownicy muszą to robić Należy zachować ostrożność i instaluj aplikacje tylko z zaufanych źródeł. Czujność i adopcja solidne środki bezpieczeństwa cybernetycznego są niezbędne do ochrony danych osobowych i zapobiegania padaniu ofiarą takich podstępnych ataków. Świadomość społeczna, współpraca badaczy bezpieczeństwa, I szybkie działania firm technologicznych pozostają kluczowe w toczącej się walce z cyberzagrożeniami.

Źródło wyróżnionego obrazu: Joan Gamell/Unsplash

Source: Hakerzy używają fałszywej aplikacji do czatowania na Androida „Bezpieczny czat” do kradzieży danych Signal i WhatsApp

Related Posts

Jak usunąć wirusa za pomocą wiersza poleceń

Jak usunąć wirusa za pomocą wiersza poleceń

Jak uruchomić komputer w wierszu poleceń w celu rozwiązania problemu

Jak uruchomić komputer w wierszu poleceń w celu rozwiązania problemu

Uruchamianie plików Pythona i naprawianie błędów ścieżki w systemie Windows

Uruchamianie plików Pythona i naprawianie błędów ścieżki w systemie Windows

Jak instalować mody i niestandardową zawartość w The Sims 2

Jak instalować mody i niestandardową zawartość w The Sims 2

Jak usunąć wirusa za pomocą wiersza poleceń
Tech

Jak usunąć wirusa za pomocą wiersza poleceń

Jak uruchomić komputer w wierszu poleceń w celu rozwiązania problemu
Tech

Jak uruchomić komputer w wierszu poleceń w celu rozwiązania problemu

Uruchamianie plików Pythona i naprawianie błędów ścieżki w systemie Windows
Tech

Uruchamianie plików Pythona i naprawianie błędów ścieżki w systemie Windows

Jak instalować mody i niestandardową zawartość w The Sims 2
Tech

Jak instalować mody i niestandardową zawartość w The Sims 2

OpenAI uruchamia Skills in Codex
Tech

OpenAI uruchamia Skills in Codex

TechBriefly PL

© 2021 TechBriefly is a Linkmedya brand.

  • About
  • Blog
  • Contact
  • Contact Us
  • Cover Page
  • Modalités et Conditions
  • Politique de Confidentialité
  • Sur Tech Briefly
  • TechBriefly

Follow Us

No Result
View All Result
  • Tech
  • Business
  • Geek
  • Science
  • How to
  • about
    • Sur Tech Briefly
    • Modalités et Conditions
    • Politique de Confidentialité
    • Contact Us

This website uses cookies. By continuing to use this website you are giving consent to cookies being used. Visit our Privacy and Cookie Policy.