Telegram un Signal mod lietotnes ir drošības problēma, kas tikai gaida, kad tā notiks.
Key Takeaways
- Signal un Telegram neregulētu lietotņu modifikāciju pieaugums ir piesaistījis kibernoziedzniekus, kuri izplata ļaunprātīgu programmatūru un izspiego nenojaušos lietotājus.
- Dažas ar spiegprogrammatūru inficētas viltotas Telegram modifikācijas ir atklājušas lietotāju privātos datus, savukārt viltoti Signal modifikācijas ļāva hakeriem pieteikties upuru Signal kontos.
- Noteikti izpētiet izstrādātājus, pārbaudiet vērtējumus un atsauksmes, izvairieties no trešo pušu lietotņu veikaliem, pārskatiet lietotņu atļaujas un izmantojiet drošības programmatūru, lai pasargātu sevi no viltotām signālu un telegrammu lietotnēm.
Signal un Telegram ir divas no pasaulē populārākajām drošās ziņojumapmaiņas lietotnēm; tie ir apņēmušies aizsargāt lietotāju privātumu, ir viegli lietojami un ir aprīkoti ar lieliskām funkcijām.
Taču cilvēki vienmēr vēlas vairāk no savām lietotnēm. Neregulētu signālu un telegrammu lietotņu modifikāciju pieaugums ar vairāk funkcijām ir piesaistījis pienācīgu skaitu lietotāju, ko kibernoziedznieki izmanto, lai piegādātu ļaunprātīgu programmatūru un daudz ko citu.
Kas ir lietotņu modifikācijas?
Lietotņu modifikācijas nav pēc būtības draudīga ideja. Programmatūru parasti modificē tehnoloģiju entuziasti, trešo pušu izstrādātāji un fani. Pareizāk sakot, cilvēki, kuri uzskata, ka lietotnes pamata versijai vai nu trūkst noteiktu funkcionalitāti, vai arī tai ir nevajadzīgas funkcijas, kas kavē tās veiktspēju.
Dažiem programmatūras uzņēmumiem šī koncepcija nepatīk, un viņi dara visu iespējamo, lai apkarotu savu produktu modificētās versijas. Tomēr citi neiebilst pret to un mudina izstrādātājus nākt klajā ar saviem klientiem vai tās pašas lietotnes modificētām versijām.
Kā darbojas spiegprogrammatūra telegrammā un signālu klonos?
Lūk, kur tas kļūst draudīgi: kibernoziedznieki saprata, ka pastāv lietotņu modifikāciju tirgus, un izmanto to, lai izplatītu ļaunprātīgu programmatūru. Tieši tas ir noticis ar noteiktiem Telegram kloniem, kā to atklāja kiberdrošības firma Kaspersky, kas savus secinājumus publicēja 2023. gada septembrī. ESET, savukārt 2023. gada augustā konstatēja, ka apdraudējuma dalībnieki veido arī viltus Signal modifikācijas, lai izspiegotu nenojaušos lietotājus.
Viltus Telegram modifikācijas parādījās pakalpojumā Google Play kā tradicionālās ķīniešu, uiguru un vienkāršotās ķīniešu lietotņu versijas. Ļaunprātīgais izstrādātājs pielika patiesas pūles, lai izskatītos pārliecinoši, izmantojot attēlus, kas ir līdzīgi tiem Telegram izmanto savos oficiālajos kanālos, savukārt lietotņu apraksti tika rakstīti iepriekšminētajos valodas. Modifikācija tika reklamēta kā ātrāka, vieglāka Telegram versija.
Īsāk sakot, tas šķita pilnīgi likumīgs modifikācija, kas ir līdzīga tām modifikācijām, kuras pati Telegram atbalsta un mudina izstrādātājus izveidot. Taču bija būtiska atšķirība: viltotajai Telegram lietotnei bija radikāli atšķirīgs kods, kas ļāva tās veidotājiem izspiegot ikvienu, kas to lejupielādē un izmanto. Tiem, kuri kļūdījās, instalējot šo modi, tika atklāti viņu kontakti, ziņas, faili, vārdi un tālruņu numuri. Visa šī informācija tika nosūtīta draudu izpildītājam, jo cilvēki izmantoja lietotni.
Ar Signālu draudu aktierim bija nedaudz atšķirīga pieeja. Viņi izstrādāja modi ar nosaukumu Signal Plus Messenger un izveidoja viltotu vietni, lai tā izskatītos likumīgāka. Ļaunprātīga programmatūra, kas tika atrasta viltotajā Signal modā, bija neapšaubāmi bīstamāka nekā viltotajā Telegram lietotnē, jo tā ļāva tās veidotājiem pieteikties mērķa Signal kontā.
Abi modi var būt klasificēts kā spiegprogrammatūra, ļaunprogrammatūras veids, kas paredzēts informācijas vākšanai par mērķi bez viņu ziņas vai piekrišanas.
ESET un Kaspersky uzskata, ka aiz abām modifikācijām bija viena un tā pati hakeru grupa GREF, kā arī vairākas citas ļaunprātīgas lietotnes. Tiek ziņots, ka grupai ir saites ar Ķīnas valdību, un tā parasti izplata ļaunprātīgu kodu, kas identificēts kā BadBazaar.
Kāpēc šajās telegrammu un signālu lietotnēs ir iekļauta spiegprogrammatūra?
Kāpēc viņi izplata šīs ļaunprātīgās modifikācijas? Saskaņā ar ESET ziņojumu viens no galvenajiem iemesliem ir etnisko minoritāšu izspiegošana Ķīnā.
Viltus lietotnes vēlāk tika noņemtas no Google Play veikals un Samsung Galaxy veikals, bet kaitējums jau bija nodarīts. Var droši pieņemt, ka tos lejupielādēja tūkstošiem cilvēku (visā pasaulē, ne tikai Ķīnā), kuru privātie dati tika atklāti un, visticamāk, atradās Ķīnas valdības rokās.
Protams, ir arī citi krāpnieki, kas izplata spiegprogrammatūras pārņemtas modifikācijas, kas visvairāk ir finansiāli motivētas. Patiesais jautājums ir, kā šīs ļaunprātīgās lietotnes vispār parādījās divos lielos, cienījamos lietotņu veikalos? Vai šajos veikalos nav moderatoru, kuru uzdevums ir identificēt kaitīgo kodu?
Google jūlija tendenču pārskats [PDF] piedāvāja skaidrojumu, norādot, ka tā pētnieki atklājuši apdraudējumu dalībniekus, kas apiet drošības kontroli, izmantojot versiju veidošanu. Tas nozīmē, ka viņi sākotnēji izveido pilnīgi likumīgus modifikācijas un pēc tam injicē ļaunprātīgu programmatūru, izmantojot atjauninājumu. Acīmredzot pirms apstiprināšanas Google ir jāanalizē arī visi atjauninājumi, taču uzņēmumam acīmredzot ir grūti atbrīvot savu lietotņu veikalu no ļaunprātīgas programmatūras.
Kā pasargāt sevi no viltus signālu un telegrammu lietotnēm
Tas, ka šie konkrētie Signal un Telegram modifikācijas vairs nav pieejami Google Play veikalā un Samsung Galaxy veikalā, nenozīmē daudz, jo ir vairāk nekā iespējams, ka tie kaut kādā veidā atkal parādīsies. Pat ja viņi to nedarīs, viņu vietā tiks izmantoti citi viltoti modeļi.
Lai saglabātu drošību, jums jāzina, kā atšķirt īstas un viltotas lietotnes, likumīgas modifikācijas un tādas, kurās ir ļaunprātīga programmatūra.
1. Izpētiet izstrādātāju
Pirms modificētas lietotnes lejupielādes veiciet nelielu izpēti par cilvēkiem, kas ir tās pamatā. Vai tie ir likumīgi? Kas viņi ir? Vai viņu darbības ir apstiprinājis sākotnējais izstrādātājs?
2. Pārbaudiet vērtējumus un atsauksmes
Vienmēr ir ieteicams pārbaudīt, ko saka citi cilvēki, un apskatīt vērtējumus un atsauksmes. Šī nav ložu necaurlaidīga stratēģija, taču tā joprojām var palīdzēt noteikt, vai modifikācija, kuru vēlaties lejupielādēt, ir droša.
3. Izvairieties no trešo pušu lietotņu veikaliem
Parasti nevajadzētu lejupielādēt programmatūru no trešo pušu lietotņu veikaliem vai nejaušām vietnēm. Google Play veikalā var būt problēmas, taču tajā ir arī noteikta aizsardzība, un tā ir daudz drošāka iespēja. Ņemot to vērā, ir dažas cienījamas vietnes drošas APK lejupielādes.
4. Pārskatiet lietotņu atļaujas
Tādas lietotnes kā Signal un Telegram ir saistītas ar privātumu, un tās nekad neprasīs neparastas atļaujas. Tomēr ļaunprātīga modificēta lietotne var. Lai pārbaudītu, vai aizdomīga lietotne neprasa neparastas atļaujas, dodieties uz Iestatījumi > Programmas, atrodiet attiecīgo lietotni un pieskarieties tai. Vai arī sākuma ekrānā turiet nospiestu lietotni un atlasiet Lietotnes informācija > Atļaujas. Tā kā Android darbojas dažādās ierīcēs, izvēlņu nosaukumi un procesi var nedaudz atšķirties, taču process būs līdzīgs.
5. Izmantojiet drošības programmatūru
Pat ja pieļaujat kļūdu, lejupielādējot ar spiegprogrammatūru inficētu lietotnes modifikāciju, drošības programmatūra var jūs aizsargāt. Ir vairāki bezmaksas pretvīrusu programmas Android ierīcēm ar to darbs tiks paveikts.
Esiet piesardzīgs ar modificētām lietotnēm
Modificētas lietotnes ļauj lietotājiem izmantot programmatūru jaunā veidā, taču tās var arī radīt drošības risku. Tas nenozīmē, ka jums pilnībā jāizvairās no populāru lietotņu modificētām versijām, taču jums ir jāveic papildu piesardzības pasākumi.
Signāls un Telegram ir jūdzes priekšā citām ziņojumapmaiņas lietotnēm drošības un privātuma ziņā. Vidusmēra cilvēkam viņi ir pietiekami labi tādi, kādi tie ir.