近日
,谷歌谷歌应用商店中出现了伪装成Telegram修订版的应用间谍软件,该软件可入侵安卓设备并获取敏感信息。商店 卡巴斯基安全研究员Igor Golovin表示
,中惊载量这种恶意软件不仅可以窃取用户的间件下姓名
、ID 、谍软联系人、超数次电话号码和聊天信息,百万还能将这些信息传输至恶意行为者的模板下载谷歌服务器上。 俄罗斯网络安全公司将这种活动命名为 Evil Telegram。应用 这些软件在被谷歌商店下架前 ,商店已经被下载了数百万次。中惊载量详细信息如下 : 值得注意的是 ,与 Play Store 版 Telegram 相关的谍软软件包名称是 "org.telegram.messenger" ,香港云服务器而直接从 Telegram 网站下载的超数次 APK 文件的软件包名称是 "org.telegram.messenger.web"。 恶意软件包名称中使用的"wab"、"wcb "和 "wob "更加表明了威胁行为者是通过这样的错别字抢注技术来冒充真正的Telegram应用程序,源码下载以达到掩人耳目的目的。 乍一看
,这些应用程序似乎是带有完整的本地化界面的Telegram克隆版。这个克隆版软件从外观界面、甚至操作运行起来都与真品几乎一样。服务器租用仅有一个非常小的区别,就是受感染的版本包含一个额外的模块,因此没有引起 Google Play 管理员的注意 。 ESET 在几天前披露了针对官方应用程序市场的BadBazaar恶意软件活动,云计算该活动利用恶意版 Telegram 收集聊天备份
。 斯洛伐克网络安全公司在2023年3月也曾发现过类似的山寨 Telegram 和 WhatsApp 应用程序,这些应用程序带有剪切功能,可以拦截和修改聊天信息中的钱包地址
,并将加密货币转账重定向到攻击者的钱包
。

