Os aplicativos mod Telegram e Signal são um problema de segurança esperando para acontecer.

Principais conclusões

  • A ascensão de mods de aplicativos não regulamentados para Signal e Telegram atraiu cibercriminosos que distribuem malware e espionam usuários desavisados.
  • Alguns mods falsos do Telegram infectados por spyware expuseram os dados privados dos usuários, enquanto mods falsos do Signal permitiram que hackers fizessem login nas contas do Signal das vítimas.
  • Certifique-se de pesquisar os desenvolvedores, verificar as classificações e comentários, evitar lojas de aplicativos de terceiros, revisar as permissões dos aplicativos e usar software de segurança para se manter protegido contra aplicativos falsos de Signal e Telegram.

Signal e Telegram são dois dos aplicativos de mensagens seguras mais populares do mundo; eles estão comprometidos em proteger a privacidade do usuário, são fáceis de usar e possuem recursos interessantes.

Mas as pessoas sempre querem mais de seus aplicativos. Um aumento nos mods de aplicativos Signal e Telegram não regulamentados com mais recursos capturou um número razoável de usuários, que os cibercriminosos exploram para entregar malware e muito mais.

O que são mods de aplicativos?

Os mods de aplicativos não são uma ideia inerentemente sinistra. O software geralmente é modificado por entusiastas da tecnologia, desenvolvedores terceirizados e fãs. Ou melhor, por pessoas que acreditam que a versão básica do aplicativo carece de certas funcionalidades ou possui recursos desnecessários que prejudicam seu desempenho.

Algumas empresas de software não gostam do conceito e fazem o possível para reprimir versões modificadas de seus produtos. No entanto, outros não se opõem a isso e incentivam os desenvolvedores a criar seus próprios clientes ou versões modificadas do mesmo aplicativo.

Como funciona o spyware em clones de telegrama e sinal?

É aqui que fica sinistro: os cibercriminosos perceberam que existe um mercado para mods de aplicativos e exploraram isso para distribuir malware. É exatamente isso que vem acontecendo com alguns clones do Telegram, conforme descobriu a empresa de segurança cibernética Kaspersky, que publicou suas descobertas em setembro de 2023. ESETEnquanto isso, descobriu em agosto de 2023 que os agentes de ameaças também estão criando mods Signal falsos para espionar usuários desavisados.

Os mods falsos do Telegram apareceram no Google Play como versões de aplicativos em chinês tradicional, uigur e chinês simplificado. O desenvolvedor malicioso fez um grande esforço para parecer convincente, usando imagens semelhantes às O Telegram utiliza em seus canais oficiais, enquanto as descrições dos aplicativos foram escritas nos mencionados línguas. O mod foi anunciado como uma versão mais rápida e leve do Telegram.

Resumindo, parecia um mod perfeitamente legítimo, semelhante aos mods que o próprio Telegram endossa e incentiva os desenvolvedores a criar. Mas havia uma diferença significativa: o falso aplicativo Telegram tinha um código radicalmente diferente, permitindo que seus criadores espionassem qualquer pessoa que o baixasse e usasse. Aqueles que cometeram o erro de instalar este mod tiveram seus contatos, mensagens, arquivos, nomes e números de telefone expostos. Todas essas informações foram enviadas ao autor da ameaça à medida que as pessoas usavam o aplicativo.

Crédito da imagem: Kaspersky

Com o Signal, o ator da ameaça teve uma abordagem ligeiramente diferente. Eles desenvolveram um mod chamado Signal Plus Messenger e criaram um site falso para parecer mais legítimo. O malware encontrado no falso mod Signal era indiscutivelmente mais perigoso do que no falso aplicativo Telegram, pois permitia que seus criadores fizessem login na conta Signal do alvo.

Ambos os mods podem ser classificado como spyware, um tipo de malware projetado para coletar informações sobre o alvo sem seu conhecimento ou consentimento.

A ESET e a Kaspersky acreditam que o mesmo grupo de hackers, GREF, estava por trás de ambos os mods, juntamente com vários outros aplicativos maliciosos. O grupo supostamente tem ligações com o governo chinês e normalmente distribui código malicioso identificado como BadBazaar.

Por que esses aplicativos Telegram e Signal incluem spyware?

Por que eles estão distribuindo esses mods maliciosos? Segundo o relatório da ESET, um dos principais motivos é a espionagem de minorias étnicas na China.

Os aplicativos falsos foram posteriormente removidos do Google Play Store e Samsung Galaxy Store, mas o estrago já estava feito. É seguro assumir que foram descarregados por milhares de pessoas (em todo o mundo, não apenas na China) cujos dados privados foram expostos e provavelmente nas mãos do governo chinês.

É verdade que existem outros golpistas que distribuem mods repletos de spyware, a maioria deles com motivação financeira. A verdadeira questão é: como esses aplicativos maliciosos apareceram em duas grandes e respeitáveis ​​lojas de aplicativos? Essas lojas não possuem moderadores cuja função é identificar códigos maliciosos?

Relatório de tendências de julho do Google [PDF] ofereceu uma explicação, afirmando que seus pesquisadores descobriram agentes de ameaças contornando os controles de segurança por meio do controle de versão. Isso significa que eles inicialmente criam mods perfeitamente legítimos e depois injetam malware por meio de uma atualização. Obviamente, todas as atualizações também devem ser analisadas pelo Google antes da aprovação, mas a empresa está evidentemente lutando para livrar sua loja de aplicativos de malware.

Como se manter protegido contra aplicativos falsos de sinais e telegramas

O fato de esses mods Signal e Telegram específicos não estarem mais disponíveis na Google Play Store e na Samsung Galaxy Store não significa muito, já que é mais do que provável que reapareçam de alguma forma. Mesmo que não o façam, outros mods falsos tomarão o seu lugar.

Para se manter seguro, você precisa saber diferenciar entre aplicativos reais e falsos, mods legítimos e aqueles que contêm malware.

1. Pesquise o desenvolvedor

Antes de baixar um aplicativo modificado, faça uma pesquisa sobre as pessoas por trás dele. Eles são legítimos? Quem são eles? Suas atividades são endossadas pelo desenvolvedor original?

2. Verifique classificações e comentários

É sempre uma boa ideia verificar o que as outras pessoas estão dizendo e ver as classificações e comentários. Esta não é uma estratégia à prova de balas, mas ainda pode ajudá-lo a determinar se o mod que deseja baixar é seguro.

3. Evite lojas de aplicativos de terceiros

Como regra geral, você não deve baixar software de lojas de aplicativos de terceiros ou de sites aleatórios. A Google Play Store pode ter problemas, mas também possui certas proteções e é uma opção muito mais segura. Dito isso, existem alguns sites respeitáveis ​​para downloads seguros de APK.

4. Revise as permissões do aplicativo

Aplicativos como Signal e Telegram giram em torno da privacidade e nunca solicitarão permissões incomuns. No entanto, um aplicativo modificado malicioso pode. Para verificar se um aplicativo suspeito está solicitando permissões incomuns, navegue até Configurações > Aplicativos, localize o aplicativo em questão e toque nele. Como alternativa, mantenha o aplicativo pressionado na tela inicial e selecione Informações do aplicativo > Permissões. Devido às diferenças na forma como o Android funciona em diferentes dispositivos, os nomes dos menus e os processos podem variar um pouco, mas o processo será semelhante.

5. Use software de segurança

Mesmo se você cometer o erro de baixar um mod de aplicativo infectado por spyware, o software de segurança poderá protegê-lo. Existem vários aplicativos antivírus gratuitos para Android isso fará o trabalho.

Tenha cuidado com aplicativos modificados

Os aplicativos modificados permitem que os usuários experimentem o software de uma maneira nova, mas também podem representar um risco à segurança. Isso não significa que você deva evitar totalmente versões modificadas de aplicativos populares, mas deve tomar precauções extras.

Signal e Telegram estão muito à frente de outros aplicativos de mensagens em relação à segurança e privacidade. Para a pessoa comum, eles são bons o suficiente como são.