DAJ CYNK

Pobierasz Telegrama? Uważaj, możesz wpaść w pułapkę

Patryk Łobaza (BlackPrism)

Bezpieczeństwo

Specjaliści z Check Point zlokalizowali fałszywą aplikację Telegram, która krąży po sieci. Jest ona w stanie pobierać dodatkowe pliki, wyświetlać reklamy lub nawet włączać subskrypcje premium.

W sieci roi się od wirusów i fałszywych aplikacji. Dlatego też najlepiej jest je pobierać z oficjalnych lub sprawdzonych źródłem. Wielokrotnie udowadniano, że nawet Google Play może nie być wolne od złośliwych oprogramowań, lecz szansa, że na takie się właśnie natkniemy, jest mniejsza niż gdybyśmy ściągali z niesprawdzonych stron. Potwierdzają to ostatnie doniesienia specjalistów z Check Point, którzy natrafili na fałszywą aplikację Telegram.

W Internecie można natrafić na fałszywego Telegrama

Telegram jest jednym z najbardziej rozpoznawalnych komunikatorów internetowych i jest jednocześnie jedną z najczęściej wybieranych alternatyw dla WhatsAppa. Aplikacja dostępna jest w oficjalnym sklepie Google Play i App Store, lecz można ją pobrać również poza tymi kanałami. Trzeba jednak uważać, bo po sieci krąży fałszywa jej wersja, która zainfekuje twój telefon. 

Na ślad złośliwego oprogramowania natrafili analitycy bezpieczeństwa z firmy Check Point podczas analizowania kodu aplikacji, którą podejrzewali o podszywanie się pod Telegram Messenger w wersji 9.2.1 w wersji na Androida. Zmodyfikowana wersja posiadała zaszytego trojana Triada, który grasuje po sieci co najmniej od 2016 roku. Złośliwe oprogramowanie jest modułowym backdoorem dla Androida, który przyznaje uprawnienia administratora i umożliwia pobieranie kolejnych plików ze złośliwym oprogramowaniem.

Aplikacja dostępna poza sklepem Google posiadała identyczną nazwę pakietu (org.telegram.messenger) i tę samą ikonę, co oryginalna aplikacja Telegram. Po uruchomieniu użytkownikowi wyświetlał się ekran uwierzytelniania z prośbą o podanie numeru telefonu urządzenia i nadanie aplikacji uprawnień telefonu. 

Złośliwe oprogramowanie zbierało informacje o urządzeniu, konfigurowało kanał komunikacyjny, pobierał pliki konfiguracyjne i czekało na odbiór ładunków ze zdalnego serwera. Po odszyfrowaniu i uruchomieniu ładunku Triada uzyskiwała uprawnienia systemowe, które pozwalały jej wstrzykiwać się do innych procesów i wykonywać wiele złośliwych działań.

Zobacz: Polacy sprawdzą US Army. W planach włamanie
Zobacz: Pułapka na YouTube. Klikniesz i pozamiatane

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Shutterstock

Źródło tekstu: Materiały prasowe oprac. własne