Modificirani aplikaciji Telegram in Signal sta varnostna težava, ki samo čaka, da se zgodi.
Ključni zaključki
- Porast nereguliranih modifikacij aplikacij za Signal in Telegram je pritegnil kibernetske kriminalce, ki distribuirajo zlonamerno programsko opremo in vohunijo za nič hudega slutečimi uporabniki.
- Nekatere lažne modifikacije Telegrama, okužene z vohunsko programsko opremo, so razkrile zasebne podatke uporabnikov, lažne modifikacije Signala pa so hekerjem omogočile prijavo v račune žrtev Signal.
- Ne pozabite raziskati razvijalcev, preveriti ocene in recenzije, izogibati se trgovinam z aplikacijami tretjih oseb, pregledati dovoljenja za aplikacije in uporabiti varnostno programsko opremo, da se zaščitite pred lažnimi aplikacijami Signal in Telegram.
Signal in Telegram sta dve najbolj priljubljeni aplikaciji za varno sporočanje na svetu; zavezani so k varovanju zasebnosti uporabnikov, so enostavni za uporabo in so polni odličnih funkcij.
Toda ljudje vedno želijo več od svojih aplikacij. Porast nereguliranih modifikacij aplikacij Signal in Telegram z več funkcijami je zajel spodobno število uporabnikov, ki jih kibernetski kriminalci izkoriščajo za dostavo zlonamerne programske opreme in še več.
Kaj so modifikacije aplikacij?
Modifikacije aplikacij same po sebi niso zlovešča ideja. Programsko opremo običajno spreminjajo tehnološki navdušenci, razvijalci tretjih oseb in oboževalci. Oziroma ljudje, ki verjamejo, da osnovni različici aplikacije manjkajo določene funkcije ali pa so v njej nepotrebne funkcije, ki ovirajo njeno delovanje.
Nekaterim podjetjem programske opreme koncept ni všeč in se po svojih najboljših močeh trudijo zatreti spremenjene različice svojih izdelkov. Vendar pa drugi temu ne nasprotujejo in spodbujajo razvijalce, da pripravijo lastne odjemalce ali spremenjene različice iste aplikacije.
Kako deluje vohunska programska oprema v Telegramu in klonih Signala?
Tukaj postane zlovešče: kibernetski kriminalci so ugotovili, da obstaja trg za modifikacije aplikacij, in to izkoriščajo za distribucijo zlonamerne programske opreme. Točno to se dogaja z določenimi kloni Telegrama, kot je odkrilo podjetje za kibernetsko varnost Kaspersky, ki je svoje ugotovitve objavil septembra 2023. ESET, medtem pa je avgusta 2023 ugotovil, da akterji groženj ustvarjajo tudi lažne modifikacije Signala, da vohunijo za nič hudega slutečimi uporabniki.
Lažne modifikacije Telegrama so se v Googlu Play pojavile kot različice aplikacije v tradicionalni kitajščini, ujgurščini in poenostavljeni kitajščini. Zlonamerni razvijalec se je zelo potrudil, da bi bil videti prepričljiv, pri čemer je uporabil slike, podobne tistim Telegram uporablja na svojih uradnih kanalih, medtem ko so opisi aplikacij zapisani v omenjenem jezikov. Mod je bil oglaševan kot hitrejša in lažja različica Telegrama.
Skratka, to se je zdelo kot popolnoma legitimna modifikacija, podobna modifikacijam, ki jih Telegram podpira in spodbuja razvijalce k ustvarjanju. Vendar je obstajala pomembna razlika: lažna aplikacija Telegram je imela radikalno drugačno kodo, ki je njenim ustvarjalcem omogočala, da vohunijo za vsem, ki jo prenesejo in uporabljajo. Tistim, ki so naredili napako pri namestitvi tega moda, so bili razkriti njihovi kontakti, sporočila, datoteke, imena in telefonske številke. Vse te informacije so bile poslane akterju grožnje, ko so ljudje uporabljali aplikacijo.
Pri Signalu je imel akter grožnje nekoliko drugačen pristop. Oblikovali so mod, imenovan Signal Plus Messenger, in ustvarili lažno spletno mesto, da bi bilo videti bolj legitimno. Zlonamerna programska oprema, najdena v ponarejenem modu Signal, je bila nedvomno bolj nevarna kot v ponarejeni aplikaciji Telegram, saj je ustvarjalcem omogočila, da se prijavijo v ciljni račun Signal.
Oba moda sta lahko razvrščeni kot vohunska programska oprema, vrsta zlonamerne programske opreme, namenjena zbiranju informacij o tarči brez njihove vednosti ali privolitve.
ESET in Kaspersky verjameta, da za obema modifikacijama stoji ista hekerska skupina, GREF, skupaj z več drugimi zlonamernimi aplikacijami. Skupina naj bi bila povezana s kitajsko vlado in običajno distribuira zlonamerno kodo, ki je bila identificirana kot BadBazaar.
Zakaj te aplikacije Telegram in Signal vključujejo vohunsko programsko opremo?
Zakaj distribuirajo te zlonamerne modifikacije? Po poročilu ESET-a je eden glavnih razlogov vohunjenje za etničnimi manjšinami na Kitajskem.
Lažne aplikacije so bile pozneje odstranjene iz Google Play Store in Samsung Galaxy Store, vendar je bila škoda že narejena. Varno je domnevati, da jih je preneslo na tisoče ljudi (po vsem svetu, ne samo na Kitajskem), katerih zasebni podatki so bili razkriti in verjetno v rokah kitajske vlade.
Res je, da obstajajo tudi drugi prevaranti, ki distribuirajo modifikacije z vohunsko programsko opremo, ki so najbolj finančno motivirani. Pravo vprašanje je, kako so se te zlonamerne aplikacije sploh pojavile v dveh velikih, uglednih trgovinah z aplikacijami? Ali te trgovine nimajo moderatorjev, katerih naloga je prepoznati zlonamerno kodo?
Googlovo poročilo o julijskih trendih [PDF] je ponudil razlago in navedel, da so njeni raziskovalci odkrili akterje groženj, ki zaobidejo varnostni nadzor prek različic. To pomeni, da sprva ustvarijo popolnoma legitimne modifikacije in nato pozneje prek posodobitve vbrizgajo zlonamerno programsko opremo. Očitno bi moral vse posodobitve pred odobritvijo analizirati tudi Google, vendar se podjetje očitno trudi znebiti svoje trgovine z aplikacijami zlonamerne programske opreme.
Kako se zaščititi pred aplikacijami za lažni signal in Telegram
To, da ti posebni modi Signala in Telegrama niso več na voljo v Trgovini Google Play in Samsung Galaxy Store, ne pomeni veliko, saj je več kot verjetno, da se bodo znova pojavili v neki obliki. Tudi če ne, bodo njihovo mesto prevzeli drugi ponarejeni modi.
Če želite ostati varni, morate vedeti, kako razlikovati med pravimi in ponarejenimi aplikacijami, zakonitimi modifikacijami in tistimi, ki vsebujejo zlonamerno programsko opremo.
1. Raziščite razvijalca
Preden prenesete spremenjeno aplikacijo, raziščite ljudi, ki stojijo za njo. Ali so zakoniti? Kdo so oni? Ali njihove dejavnosti podpira prvotni razvijalec?
2. Preverite ocene in ocene
Vedno je dobro preveriti, kaj pravijo drugi, in pogledati ocene in recenzije. To ni neprebojna strategija, vendar vam lahko vseeno pomaga ugotoviti, ali je mod, ki ga želite prenesti, varen.
3. Izogibajte se trgovinam z aplikacijami tretjih oseb
Splošno pravilo je, da programske opreme ne prenašajte iz trgovin z aplikacijami tretjih oseb ali naključnih spletnih mest. Trgovina Google Play ima lahko težave, vendar ima tudi določene zaščite in je veliko varnejša možnost. Kljub temu obstaja nekaj uglednih spletnih mest za varni prenosi APK.
4. Preglejte dovoljenja aplikacije
Aplikacije, kot sta Signal in Telegram, se vrtijo okoli zasebnosti in nikoli ne bodo zahtevale nenavadnih dovoljenj. Vendar pa lahko zlonamerno spremenjena aplikacija. Če želite preveriti, ali sumljiva aplikacija zahteva nenavadna dovoljenja, pojdite na Nastavitve > Aplikacije, poiščite zadevno aplikacijo in se je dotaknite. Druga možnost je, da dolgo pritisnete aplikacijo na domačem zaslonu in izberete Informacije o aplikaciji > Dovoljenja. Zaradi razlik v delovanju Androida v različnih napravah se lahko imena menijev in procesi nekoliko razlikujejo, vendar bo postopek podoben.
5. Uporabite varnostno programsko opremo
Tudi če naredite napako in prenesete modificirano aplikacijo, okuženo z vohunsko programsko opremo, vas lahko varnostna programska oprema zaščiti. Več jih je brezplačne protivirusne aplikacije za Android ki bo opravil delo.
Bodite previdni s spremenjenimi aplikacijami
Spremenjene aplikacije uporabnikom omogočajo izkušnjo programske opreme na nov način, vendar lahko predstavljajo tudi varnostno tveganje. To ne pomeni, da bi se morali popolnoma izogibati spremenjenim različicam priljubljenih aplikacij, vendar morate sprejeti dodatne previdnostne ukrepe.
Signal in Telegram sta glede varnosti in zasebnosti kilometre pred drugimi aplikacijami za sporočanje. Za povprečnega človeka so dovolj dobri, kot so.