近日,谷歌谷歌应用商店中出现了伪装成Telegram修订版的应用间谍软件,该软件可入侵安卓设备并获取敏感信息。商店 卡巴斯基安全研究员Igor Golovin表示,中惊载量这种恶意软件不仅可以窃取用户的间件下姓名、ID、谍软联系人、超数次电话号码和聊天信息
,百万还能将这些信息传输至恶意行为者的高防服务器谷歌服务器上。 俄罗斯网络安全公司将这种活动命名为 Evil Telegram。应用 这些软件在被谷歌商店下架前 ,商店已经被下载了数百万次
。中惊载量详细信息如下
: 值得注意的是,与 Play Store 版 Telegram 相关的谍软软件包名称是 "org.telegram.messenger"
,源码库而直接从 Telegram 网站下载的超数次 APK 文件的软件包名称是 "org.telegram.messenger.web"。 恶意软件包名称中使用的"wab"
、"wcb "和 "wob "更加表明了威胁行为者是通过这样的错别字抢注技术来冒充真正的Telegram应用程序,建站模板以达到掩人耳目的目的。 乍一看 ,这些应用程序似乎是带有完整的本地化界面的Telegram克隆版。这个克隆版软件从外观界面、甚至操作运行起来都与真品几乎一样
。香港云服务器仅有一个非常小的区别
,就是受感染的版本包含一个额外的模块
,因此没有引起 Google Play 管理员的注意
。 ESET 在几天前披露了针对官方应用程序市场的BadBazaar恶意软件活动,服务器租用该活动利用恶意版 Telegram 收集聊天备份。 斯洛伐克网络安全公司在2023年3月也曾发现过类似的山寨 Telegram 和 WhatsApp 应用程序 ,这些应用程序带有剪切功能
,可以拦截和修改聊天信息中的钱包地址,并将加密货币转账重定向到攻击者的钱包。

