Un nouveau logiciel espion Android cible les utilisateurs de Signal et Telegram
Les utilisateurs de Telegram et Signal, deux applications de messagerie instantanée populaires pour l’accent mis sur la confidentialité, sont ciblés par de nouveaux logiciels malveillants sur la plate-forme Android. C’est ce que révèlent les nouvelles découvertes des chercheurs en cybersécurité ESET.
Dans un rapport partagé avec The Hacker News plus tôt cette semaine, les chercheurs ont déclaré que l’acteur malveillant, qu’ils suivent sous le nom de GREF, avait créé de fausses applications qui se faisaient passer pour Signal et Telegram ou se présentaient comme des versions « plus » ou « premium ».
Bien que ces applications soient principalement distribuées via des sites Web dédiés, elles ont même été intégrées au référentiel d’applications officiel d’Android – Google Play Store – ainsi qu’au Galaxy Store officiel de Samsung. Les deux ont depuis supprimé les applications malveillantes de leurs plateformes.
BadBazar
Les deux applications découvertes par les chercheurs s’appelaient « Signal Plus Messenger » et « FlyGram », cette dernière étant disponible depuis juin 2020 et totalisant plus de 5 000 téléchargements depuis lors. Les deux applications sont toujours disponibles au téléchargement via leurs sites Web autonomes respectifs (et éventuellement par d’autres moyens également).
Ces applications mobiles ont livré le logiciel espion BadBazaar à leurs victimes. BadBazaar est un code malveillant découvert pour la première fois en novembre 2022, lorsque des chercheurs ont observé qu’il était utilisé pour cibler la communauté ouïghoure en Chine, rapporte The Hacker News.
Le malware est conçu pour voler des données sensibles sur les points finaux cibles, notamment les journaux d’appels, les messages SMS, les emplacements, etc. Il est également capable de voler des données de Signal et Telegram, y compris le code PIN de Signal et les sauvegardes de discussion de Telegram. La publication affirme que c’est la première fois que les utilisateurs de Signal sont ciblés.
Les cibles semblent cependant être dispersées partout dans le monde. Des victimes ont été observées en Allemagne, en Pologne et aux États-Unis, mais également en Ukraine, en Australie, au Brésil, au Danemark, au Congo-Kinshasa, à Hong Kong, en Hongrie, en Lituanie, aux Pays-Bas, au Portugal, à Singapour, en Espagne et au Yémen.
« L’objectif principal de BadBazaar est d’exfiltrer les informations sur l’appareil, la liste de contacts, les journaux d’appels et la liste des applications installées, et de procéder à l’espionnage des messages Signal en reliant secrètement l’application Signal Plus Messenger de la victime à l’appareil de l’attaquant », ont conclu les chercheurs.
Via : L’actualité des hackers