Підроблена версія програми для обміну приватними повідомленнями Signal потрапила в Google Play і, схоже, пов’язана з китайською шпигунською операцією, заявили в середу дослідники.
Хакери, яких дослідники з компанії ESET, що спеціалізується на кібербезпеці, назвали GREF, також випустили свою версію в магазині Samsung Galaxy Store. За словами дослідника ESET Лукаса Стефанко, головна мета підробленого Signal, який називався Signal Plus Messenger і функціонував так само, як і легальна версія, – шпигувати за комунікаціями справжнього додатку.
Стандартна версія Signal дозволяє користувачам зв’язати мобільний додаток з настільним комп’ютером або Apple iPad. Шкідливий месенджер Signal Plus Messenger зловживав цією можливістю, автоматично підключаючи скомпрометований пристрій до Signal зловмисника у фоновому режимі, тож усі повідомлення переходили на його акаунт, розповів Стефанко Forbes. За його словами, це відбувалося “так, що користувач нічого не помічав і не отримував жодних сповіщень, все відбувалося в тиші”. За словами Стефанко, який опублікував блог і відео на YouTube про махінації атаки, це був перший задокументований випадок шпигунства за Signal жертви за допомогою таємного “автопосилання”.
Хоча ці атаки показують, як пов’язані з Китаєм хакери знайшли спосіб обійти перевірки безпеки двох найбільших світових технологічних компаній, вони також знаменують собою безпрецедентну спробу шпигунства за комунікаціями Signal.
Президент Signal Мередіт Віттакер (Meredith Whittaker) заявила Forbes:
“Ми раді, що магазин Play видалив це шкідливе програмне забезпечення, що маскується під Signal, зі своєї платформи, і ми сподіваємося, що вони зроблять більше в майбутньому, щоб запобігти хижацьким шахрайствам через свою платформу. Ми глибоко стурбовані долею всіх, хто довірився і завантажив цей додаток. Ми закликаємо Samsung та інших швидко видалити це шкідливе програмне забезпечення”.