Categories: MobileMobile Apps

Eset warnt vor falschen Signal- und Telegram-Apps im Play Store

Der Eset-Forscher Lukas Stefanko hat im Google Play Store sowie im Samsung Galaxy Store manipulierte Versionen der Messenger-Apps Signal und Telegram entdeckt. Sie enthalten den Trojaner BadBazaar, der über zahlreiche Funktionen verfügt, um Nutzer auszuspionieren und vertrauliche Daten zu stehlen.

Hinter den schädlichen Apps soll eine chinesische Hackergruppe namens Gref stecken. Sie soll zuvor den Trojaner BadBazaar gegen ethnische Minderheiten in China eingesetzt haben. Die neue Kampagne richtet sich Eset zufolge jedoch gegen Nutzer in Deutschland, Polen, den Niederlanden, der Ukraine, Spanien, Portugal, Hongkong und den USA.

BadBazaar steckt in Signal Plus und FlyGram

BadBazaar ist unter anderem in der Lage, den genauen Standort eines Smartphones zu ermitteln und Anruflisten und SMS auszulesen und zu stehlen. Darüber hinaus kann der Trojaner Telefonate aufzeichnen, mit einer im Gerät integrierten Kamera Fotos aufnehmen sowie Kontakte, Dateien und Datenbanken stehlen.

In den beiden App-Marktplätzen werden die falschen Messenger-Apps unter den Namen Signal Plus Messenger und FlyGram angeboten. Bei beiden Apps handelt es sich um manipulierte Versionen von Signal und Telegram, basierend auf ihrem als Open Source verfügbaren Quellcode. Um beide Apps legitim erscheinen zu lassen, haben die Hintermänner sogar Website unter den Domains signalplus.[org] und flygram.[org] eingerichtet.

Eset warnt vor allem vor einer Backup-Funktion von Flygram, mit der Opfer ihre Daten direkt an einen von der Gref-Gruppe kontrollierten Server schicken. Während die Gesamtzahl der Opfer dieser Kampagne unbekannt ist, fand Eset heraus, dass mindestens 13.953 Flygram-Nutzer die Backup-Funktion aktiviert haben.

Der Signal-Klon soll indes vorrangig Signal-Daten von Nutzern sammeln. Außerdem sind die Hintermänner in der Lage, das Signal-Konto eines Opfers mit einem von ihnen kontrollierten Gerät zu verknüpfen. So erhalten die Angreifer auch künftig Zugriff auf Nachrichten ihrer Opfer. Dies geschieht laut Eset ohne Wissen der Nutzer, da es den Hackern gelungen ist, das offizielle Registrierungsverfahren für diese Funktion zu umgehen.

Eset weist darauf hin, dass beide Apps bereits aus dem Google Play Store entfernt wurden. Auch im Samsung Galaxy Store sind sie, zumindest in Deutschland, nicht mehr abrufbar.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Google stopft vier Sicherheitslöcher in Chrome 131

Von mindestens einer Schwachstelle geht ein hohes Sicherheitsrisiko aus. Betroffen sind Chrome für Windows, macOS…

1 Stunde ago

Bitcoin-Trading für Einsteiger und Profis mit Kraken

Digitale Währungen haben in nur kurzer Zeit die komplette Finanzlandschaft auf den Kopf gestellt. Mit…

2 Stunden ago

Dezember-Patchday: Google stopft schwerwiegende Löcher in Android

Mindestens eine Anfälligkeit erlaubt eine Remotecodeausführung. Angreifbar sind alle unterstützten Versionen von Android.

21 Stunden ago

Warum ein überlasteter IT-Service Unternehmen schadet

Ein einziges IT-Problem kann ein gesamtes Unternehmen zum Stillstand bringen. Insbesondere sicherheitsrelevante Vorfälle bedrohen dabei…

21 Stunden ago

Cyberkriminelle nutzen beschädigte Word-Dateien für Phishing-Angriffe

Viele Sicherheitsanwendungen erkennen die absichtlich beschädigte Dokumente nicht als gefährliche Dateien. Die Hintermänner haben es…

1 Tag ago

So viele digitale Endgeräte haben Kinder wirklich

Ab einem Alter von 10 Jahren haben die meisten ein eigenes Smartphone. Hälfte zwischen 6…

2 Tagen ago