A maioria dos mods de telegrama e sinal são spyware, e é assim que você os identifica
Principais conclusões
- A ascensão de mods de aplicativos não regulamentados para Signal e Telegram atraiu cibercriminosos que distribuem malware e espionam usuários desavisados.
- Alguns mods falsos do Telegram infectados por spyware expuseram os dados privados dos usuários, enquanto mods falsos do Signal permitiram que hackers fizessem login nas contas do Signal das vítimas.
- Certifique-se de pesquisar os desenvolvedores, verificar as classificações e comentários, evitar lojas de aplicativos de terceiros, revisar as permissões dos aplicativos e usar software de segurança para se manter protegido contra aplicativos falsos de Signal e Telegram.
Signal e Telegram são dois dos aplicativos de mensagens seguras mais populares do mundo; eles estão comprometidos em proteger a privacidade do usuário, são fáceis de usar e possuem recursos interessantes.
Mas as pessoas sempre querem mais de seus aplicativos. Um aumento nos mods de aplicativos Signal e Telegram não regulamentados com mais recursos capturou um número razoável de usuários, que os cibercriminosos exploram para entregar malware e muito mais.
O que são mods de aplicativos?
Os mods de aplicativos não são uma ideia inerentemente sinistra. O software geralmente é modificado por entusiastas da tecnologia, desenvolvedores terceirizados e fãs. Ou melhor, por pessoas que acreditam que a versão básica do aplicativo carece de certas funcionalidades ou possui recursos desnecessários que prejudicam seu desempenho.
Algumas empresas de software não gostam do conceito e fazem o possível para reprimir versões modificadas de seus produtos. No entanto, outros não se opõem a isso e incentivam os desenvolvedores a criar seus próprios clientes ou versões modificadas do mesmo aplicativo.
Como funciona o spyware em clones de telegrama e sinal?
É aqui que a coisa fica sinistra: os cibercriminosos perceberam que existe um mercado para mods de aplicativos e exploraram isso para distribuir malware. É exatamente isso que tem acontecido com certos clones do Telegram, conforme descoberto pela empresa de segurança cibernética Kaspersky, que publicou suas descobertas em setembro de 2023. < Enquanto isso, a i=3>ESET descobriu em agosto de 2023 que os agentes de ameaças também estão criando mods Signal falsos para espionar usuários desavisados.
Os mods falsos do Telegram apareceram no Google Play como versões de aplicativos em chinês tradicional, uigur e chinês simplificado. O desenvolvedor malicioso fez um grande esforço para parecer convincente, usando imagens semelhantes às que o Telegram usa em seus canais oficiais, enquanto as descrições dos aplicativos foram escritas nos idiomas mencionados. O mod foi anunciado como uma versão mais rápida e leve do Telegram.
Resumindo, parecia um mod perfeitamente legítimo, semelhante aos mods que o próprio Telegram endossa e incentiva os desenvolvedores a criar. Mas havia uma diferença significativa: o falso aplicativo Telegram tinha um código radicalmente diferente, permitindo que seus criadores espionassem qualquer pessoa que o baixasse e usasse. Aqueles que cometeram o erro de instalar este mod tiveram seus contatos, mensagens, arquivos, nomes e números de telefone expostos. Todas essas informações foram enviadas ao autor da ameaça à medida que as pessoas usavam o aplicativo.
Com o Signal, o ator da ameaça teve uma abordagem ligeiramente diferente. Eles desenvolveram um mod chamado Signal Plus Messenger e criaram um site falso para parecer mais legítimo. O malware encontrado no falso mod Signal era indiscutivelmente mais perigoso do que no falso aplicativo Telegram, pois permitia que seus criadores fizessem login na conta Signal do alvo.
Ambos os mods podem ser classificados como spyware, um tipo de malware projetado para coletar informações sobre o alvo sem seu conhecimento ou consentimento.
A ESET e a Kaspersky acreditam que o mesmo grupo de hackers, GREF, estava por trás de ambos os mods, juntamente com vários outros aplicativos maliciosos. O grupo supostamente tem ligações com o governo chinês e normalmente distribui código malicioso identificado como BadBazaar.
Por que esses aplicativos Telegram e Signal incluem spyware?
Por que eles estão distribuindo esses mods maliciosos? Segundo o relatório da ESET, um dos principais motivos é a espionagem de minorias étnicas na China.
Os aplicativos falsos foram posteriormente removidos da Google Play Store e da Samsung Galaxy Store, mas o estrago já estava feito. É seguro presumir que eles foram baixados por milhares de pessoas (em todo o mundo, não apenas na China) cujos dados privados foram expostos e provavelmente nas mãos do governo chinês.
É verdade que existem outros golpistas que distribuem mods repletos de spyware, a maioria deles com motivação financeira. A verdadeira questão é: como esses aplicativos maliciosos apareceram em duas grandes e respeitáveis lojas de aplicativos? Essas lojas não possuem moderadores cuja função é identificar códigos maliciosos?
O Relatório de tendências de julho do Google [PDF] ofereceu uma explicação, afirmando que seus pesquisadores descobriram agentes de ameaças contornando os controles de segurança por meio do controle de versão. Isso significa que eles inicialmente criam mods perfeitamente legítimos e depois injetam malware por meio de uma atualização. Obviamente, todas as atualizações também devem ser analisadas pelo Google antes da aprovação, mas a empresa está evidentemente lutando para livrar sua loja de aplicativos de malware.
Como se manter protegido contra aplicativos falsos de sinais e telegramas
O fato de esses mods Signal e Telegram específicos não estarem mais disponíveis na Google Play Store e na Samsung Galaxy Store não significa muito, já que é mais do que provável que reapareçam de alguma forma. Mesmo que não o façam, outros mods falsos tomarão o seu lugar.
Para se manter seguro, você precisa saber diferenciar entre aplicativos reais e falsos, mods legítimos e aqueles que contêm malware.
1. Pesquise o desenvolvedor
Antes de baixar um aplicativo modificado, faça uma pesquisa sobre as pessoas por trás dele. Eles são legítimos? Quem são eles? Suas atividades são endossadas pelo desenvolvedor original?
2. Verifique as classificações e comentários
É sempre uma boa ideia verificar o que as outras pessoas estão dizendo e observar as classificações e comentários. Esta não é uma estratégia à prova de balas, mas ainda pode ajudá-lo a determinar se o mod que deseja baixar é seguro.
3. Evite lojas de aplicativos de terceiros
Como regra geral, você não deve baixar software de lojas de aplicativos de terceiros ou de sites aleatórios. A Google Play Store pode ter problemas, mas também possui certas proteções e é uma opção muito mais segura. Dito isso, existem alguns sites confiáveis para downloads seguros de APK.
4. Revise as permissões do aplicativo
Aplicativos como Signal e Telegram giram em torno da privacidade e nunca solicitarão permissões incomuns. No entanto, um aplicativo modificado malicioso pode. Para verificar se um aplicativo suspeito está solicitando permissões incomuns, navegue até Configurações > Aplicativos, localize o aplicativo em questão e toque nele. Como alternativa, mantenha o aplicativo pressionado na tela inicial e selecione Informações do aplicativo > Permissões. Devido às diferenças na forma como o Android funciona em diferentes dispositivos, os nomes dos menus e os processos podem variar um pouco, mas o processo será semelhante.
5. Use software de segurança
Mesmo que você cometa o erro de baixar um mod de aplicativo infectado por spyware, o software de segurança poderá protegê-lo. Existem vários aplicativos antivírus gratuitos para Android que darão conta do recado.
Tenha cuidado com aplicativos modificados
Os aplicativos modificados permitem que os usuários experimentem o software de uma maneira nova, mas também podem representar um risco à segurança. Isso não significa que você deva evitar totalmente versões modificadas de aplicativos populares, mas deve tomar precauções extras.
Signal e Telegram estão muito à frente de outros aplicativos de mensagens em relação à segurança e privacidade. Para a pessoa comum, eles são bons o suficiente como são.
Deixe um comentário