Rakendused Telegram ja Signal mod on turvaprobleem, mis alles ootab juhtumist.
Võtmed kaasavõtmiseks
- Signaali ja Telegrami reguleerimata rakenduste modifikatsioonide kasv on meelitanud ligi küberkurjategijaid, kes levitavad pahavara ja luuravad pahaaimamatute kasutajate järele.
- Mõned nuhkvaraga nakatunud võlts Telegrami modifikatsioonid on paljastanud kasutajate privaatsed andmed, samas kui võltssignaali modifikatsioonid võimaldasid häkkeritel ohvrite Signali kontodele sisse logida.
- Uurige kindlasti arendajaid, kontrollige hinnanguid ja arvustusi, vältige kolmandate osapoolte rakenduste poode, vaadake üle rakenduste load ja kasutage turvatarkvara, et olla kaitstud võltsitud signaali- ja telegrammirakenduste eest.
Signal ja Telegram on kaks maailma populaarseimat turvalist sõnumsiderakendust; need on pühendunud kasutaja privaatsuse kaitsmisele, neid on lihtne kasutada ja need on täis lahedaid funktsioone.
Kuid inimesed tahavad alati oma rakendustest rohkemat. Rohkemate funktsioonidega reguleerimata signaali- ja telegrammirakenduste modifikatsioonide kasv on hõivanud korraliku hulga kasutajaid, mida küberkurjategijad kasutavad pahavara ja muu levitamiseks ära.
Mis on rakenduste modifikatsioonid?
Rakenduste modifikatsioonid ei ole oma olemuselt võigas idee. Tarkvara muudavad tavaliselt tehnikahuvilised, kolmanda osapoole arendajad ja fännid. Või pigem inimesed, kes usuvad, et rakenduse põhiversioonil puuduvad teatud funktsioonid või on ebavajalikud funktsioonid, mis takistavad selle toimimist.
Mõnele tarkvarafirmale see kontseptsioon ei meeldi ja nad annavad endast parima, et oma toodete modifitseeritud versioone maha suruda. Kuid teised ei ole selle vastu ja julgustavad arendajaid välja pakkuma oma kliente või sama rakenduse muudetud versioone.
Kuidas nuhkvara telegrammides ja signaalikloonides töötab?
Siin on see kurjakuulutav koht: küberkurjategijad said aru, et rakenduste modifikatsioonidel on turg ja kasutavad seda pahavara levitamiseks. Täpselt nii on juhtunud teatud Telegrami kloonidega, mille avastas küberjulgeolekufirma Kaspersky, mis avaldas oma järeldused 2023. aasta septembris. ESET, samas leidis 2023. aasta augustis, et ohutegijad loovad pahaaimamatute kasutajate järele luuramiseks ka võltssignaali modifikatsioone.
Fake Telegrami modifikatsioonid ilmusid Google Plays traditsioonilise hiina, uiguuri ja lihtsustatud hiina rakenduse versioonidena. Pahatahtlik arendaja tegi tõelisi jõupingutusi, et näida veenev, kasutades nendele sarnaseid pilte Telegram kasutab oma ametlikes kanalites, samas kui rakenduste kirjeldused on kirjutatud eelnimetatutes keeled. Modifikatsiooni reklaamiti kui Telegrami kiiremat ja kergemat versiooni.
Lühidalt öeldes tundus see täiesti legitiimne modifikatsioon, mis sarnaneb modifikatsioonidega, mida Telegram ise toetab ja julgustab arendajaid looma. Kuid seal oli märkimisväärne erinevus: võlts Telegrami rakendusel oli radikaalselt erinev kood, mis võimaldas selle loojatel luurata igaühe järele, kes seda alla laadib ja kasutab. Need, kes selle modi installimisel vea tegid, paljastasid nende kontaktid, sõnumid, failid, nimed ja telefoninumbrid. Kogu see teave saadeti ohunäitlejale, kui inimesed rakendust kasutasid.
Signaali puhul oli ohunäitlejal veidi erinev lähenemine. Nad kujundasid modi nimega Signal Plus Messenger ja lõid võltsveebisaidi, et tunduda seaduslikum. Võlts Signal modist leitud pahavara oli vaieldamatult ohtlikum kui võlts Telegrami rakenduses, kuna võimaldas selle loojatel sihtmärgi Signali kontole sisse logida.
Mõlemad modifikatsioonid võivad olla klassifitseeritud nuhkvaraks, teatud tüüpi pahavara, mis on loodud sihtmärgi kohta teabe kogumiseks ilma nende teadmata või nõusolekuta.
ESET ja Kaspersky usuvad, et mõlema modifikatsiooni taga oli sama häkkimisrühm GREF koos mitme teise pahatahtliku rakendusega. Väidetavalt on rühmitusel sidemed Hiina valitsusega ja see levitab tavaliselt pahatahtlikku koodi, mis on tuvastatud kui BadBazaar.
Miks sisaldavad need telegrammi- ja signaalirakendused nuhkvara?
Miks nad neid pahatahtlikke modifikatsioone levitavad? ESET-i raporti kohaselt on üks peamisi põhjusi Hiinas etniliste vähemuste järele luuramine.
Võltsrakendused eemaldati hiljem Google Play pood ja Samsung Galaxy Store, kuid kahju oli juba tehtud. Võib julgelt eeldada, et need laadisid alla tuhanded inimesed (üle maailma, mitte ainult Hiinas), kelle privaatsed andmed olid avalikustatud ja tõenäoliselt Hiina valitsuse käes.
Tõsi, on ka teisi pettureid, kes levitavad nuhkvarast räsitud modifikatsioone, kes on kõige rohkem rahaliselt motiveeritud. Tegelik küsimus on selles, kuidas need pahatahtlikud rakendused kahes suures mainekas rakenduste poes üldse ilmusid? Kas neil poodidel pole moderaatoreid, kelle ülesanne on pahatahtliku koodi tuvastamine?
Google'i juuli suundumuste aruanne [PDF] pakkus selgitust, väites, et selle teadlased avastasid ohutegureid, kes versioonimise kaudu turvakontrollist mööda hiilivad. See tähendab, et nad loovad algselt täiesti legitiimseid modifikatsioone ja sisestavad seejärel värskenduse kaudu pahavara. Ilmselgelt peaks Google ka kõiki värskendusi enne heakskiitmist analüüsima, kuid ettevõttel on ilmselt raskusi oma rakenduste poest pahavarast vabanemisega.
Kuidas kaitsta end võltssignaali ja telegrammi rakenduste eest
See, et need konkreetsed signaali- ja telegrammi modifikatsioonid pole enam Google Play poes ja Samsung Galaxy Store'is saadaval, ei tähenda palju, kuna on enam kui tõenäoline, et need ilmuvad mingil kujul uuesti. Isegi kui nad seda ei tee, astuvad nende asemele teised võltsmodifikatsioonid.
Turvalisuse tagamiseks peate teadma, kuidas eristada tõelisi ja võltsrakendusi, seaduslikke modifikatsioone ja pahavara sisaldavaid rakendusi.
1. Uurige arendajat
Enne modifitseeritud rakenduse allalaadimist uurige selle taga olevaid inimesi. Kas need on legaalsed? Kes nad on? Kas algne arendaja toetab nende tegevust?
2. Kontrollige hinnanguid ja arvustusi
Alati on hea mõte vaadata, mida teised inimesed ütlevad, ning vaadata hinnanguid ja arvustusi. See ei ole kuulikindel strateegia, kuid see võib siiski aidata teil kindlaks teha, kas allalaaditav mod on ohutu.
3. Vältige kolmandate osapoolte rakenduste poode
Üldreeglina ei tohiks te tarkvara alla laadida kolmandate osapoolte rakenduste poodidest ega juhuslikelt veebisaitidelt. Google Play poes võib olla probleeme, kuid sellel on ka teatud kaitsed ja see on palju turvalisem valik. Seda arvestades on mõned mainekad saidid turvaline APK allalaadimine.
4. Vaadake üle rakenduse load
Sellised rakendused nagu Signal ja Telegram keskenduvad privaatsusele ja nad ei küsi kunagi ebatavalisi lubasid. Pahatahtlik modifitseeritud rakendus võib aga seda teha. Kontrollimaks, kas kahtlane rakendus küsib ebatavalisi lubasid, navigeerige saidile Seaded > Rakendused, leidke kõnealune rakendus ja puudutage seda. Teise võimalusena vajutage avakuval rakendust pikalt ja valige Rakenduse teave > Load. Erinevate seadmete Androidi toimimise erinevuste tõttu võivad menüüde nimed ja protsessid veidi erineda, kuid protsess on sarnane.
5. Kasutage turvatarkvara
Isegi kui teete vea, laadides alla nuhkvaraga nakatunud rakenduse modifikatsiooni, võib turvatarkvara teid kaitsta. Neid on mitu tasuta viirusetõrjerakendused Androidile sellega saab töö tehtud.
Olge modifitseeritud rakendustega ettevaatlik
Modifitseeritud rakendused võimaldavad kasutajatel tarkvara uudsel viisil kogeda, kuid need võivad tekitada ka turvariski. See ei tähenda, et peaksite populaarsete rakenduste muudetud versioone täielikult vältima, kuid peate rakendama täiendavaid ettevaatusabinõusid.
Signal ja Telegram on turvalisuse ja privaatsuse osas teistest sõnumsiderakendustest miili ees. Tavainimese jaoks on nad piisavalt head sellisena, nagu nad on.