近日
,谷歌谷歌应用商店中出现了伪装成Telegram修订版的应用间谍软件,该软件可入侵安卓设备并获取敏感信息
。商店 卡巴斯基安全研究员Igor Golovin表示,中惊载量这种恶意软件不仅可以窃取用户的间件下姓名 、ID、谍软联系人、超数次电话号码和聊天信息 ,百万还能将这些信息传输至恶意行为者的香港云服务器谷歌服务器上。 俄罗斯网络安全公司将这种活动命名为 Evil Telegram 。应用 这些软件在被谷歌商店下架前,商店已经被下载了数百万次 。中惊载量详细信息如下 : 值得注意的是,与 Play Store 版 Telegram 相关的谍软软件包名称是 "org.telegram.messenger",亿华云而直接从 Telegram 网站下载的超数次 APK 文件的软件包名称是 "org.telegram.messenger.web"。 恶意软件包名称中使用的"wab"、"wcb "和 "wob "更加表明了威胁行为者是通过这样的错别字抢注技术来冒充真正的Telegram应用程序 ,模板下载以达到掩人耳目的目的。 乍一看,这些应用程序似乎是带有完整的本地化界面的Telegram克隆版 。这个克隆版软件从外观界面 、甚至操作运行起来都与真品几乎一样 。免费模板仅有一个非常小的区别,就是受感染的版本包含一个额外的模块
,因此没有引起 Google Play 管理员的注意 。 ESET 在几天前披露了针对官方应用程序市场的BadBazaar恶意软件活动,源码库该活动利用恶意版 Telegram 收集聊天备份。 斯洛伐克网络安全公司在2023年3月也曾发现过类似的山寨 Telegram 和 WhatsApp 应用程序 ,这些应用程序带有剪切功能,可以拦截和修改聊天信息中的钱包地址,并将加密货币转账重定向到攻击者的钱包。

