גרסה מזויפת לאפליקציית Signal הושתלה ב-Google Play על ידי האקרים סיניים

גרסה מזויפת לאפליקציית Signal הושתלה ב-Google Play על ידי האקרים סיניים

Images provided by pixabay

This post is also available in: enEnglish (אנגלית)

גרסה מזויפת של אפליקציית Signal, אפליקציית הודעות פרטיות, הושתלה בחנות האפליקציות של גוגל ושל סמסונג, ונראה כי היא מקושרת למבצע ריגול סיני. המטרה של האפליקציה המזויפת (הנקראת Signal Plus Messenger) היא לרגל אחר התקשורת של האפליקציה האמיתית, על פי חוקר ESET לוקאס סטפנקו.

מזימה זו לא רק מראה כי האקרים המקושרים לסין הצליחו לעבור בדיקות אבטחה על ידי שתיים מחברות הטכנולוגיה הגדולות בעולם, אלא גם הצלחה של קמפיין ריגול על יישום העברת הודעות.

סטפנקו אמר לחדשות פורבס כי הגרסה הזדונית ניצלה לרעה תכונה של האפליקציה האמיתית, המאפשרת למשתמשים לקשר את האפליקציה מהנייד לשולחן העבודה שלהם או ל-iPad. הגרסה המזויפת חיברה אוטומטית את המכשיר הפגוע ליישום Signal של התוקף ברקע, כך שכל ההודעות הועברו לחשבון שלהם "בלי שהמשתמש שם לב לשום דבר או מקבל כל הודעה".

סטפנקו טוען כי ייתכן שמדובר בעבירה חוזרת, שכן אותו קוד שנראה ב-Signal Plus Messenger שימש בעבר לתקיפת קהילות אויגורים. הוא מצא ראיות לכך שאותו צוות פריצה יצר גם אפליקציית טלגרם זדונית בשם Flygram שהייתה זמינה בחנות האפליקציות של גוגל ושל סמסונג, עם קישורי הורדה ששותפו גם בקבוצת טלגרם של אויגורים.

למרות שהיו פחות מ-500 הורדות של האפליקציה המזויפת מהחנות של גוגל, סטפנקו מאמין כי ההתקפות היו ככל הנראה מטורגטות והתוקפים כנראה ניסו לתקוף אנשים ספציפיים ולא קבוצה רחבה של משתמשים.

עם זאת, ייתכן שלטלגרם המזויף הייתה השפעה רחבה יותר, מאחר ש-FlyGram הייתה מסוגלת לגשת לגיבויים של טלגרם אם המשתמש הפעיל תכונה מסוימת בתוכנה הזדונית, והיא הופעלה על ידי לפחות 13,953 חשבונות משתמשים.

בעוד שגוגל הסירה את שתי האפליקציות לאחר ש-ESET הזהירה אותה, סמסונג עדיין לא נקטה שום פעולה למרות שהתוודעה לכך במאי, ואף אחת משתי החברות לא סיפקה תגובה למקרה.

מידע זה סופק ע"י Forbes.