{"id":5340,"date":"2023-09-05T00:38:37","date_gmt":"2023-09-04T22:38:37","guid":{"rendered":"https:\/\/sajberinfo.com\/?p=5340"},"modified":"2023-09-16T19:43:34","modified_gmt":"2023-09-16T17:43:34","slug":"trojanizovane-signal-i-telegram-aplikacije-u-google-play-prodavnici","status":"publish","type":"post","link":"https:\/\/sajberinfo.com\/en\/2023\/09\/05\/trojanizovane-signal-i-telegram-aplikacije-u-google-play-prodavnici\/","title":{"rendered":"Trojanizovane Signal i Telegram aplikacije u Google Play prodavnici"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">Sigurnosni istra\u017eiva\u010di kompanije <em>ESET<\/em> identifikovali dvije aktivne kampanje usmjerene na korisnike <em>Android<\/em> operativnog sistema, gdje su <a href=\"https:\/\/sajberinfo.com\/en\/2022\/03\/19\/hakeri-crni-sesiri-epizoda-3\/\" target=\"_blank\" rel=\"nofollow noopener\">zlonamjerni akteri<\/a> koji stoje iza alata za <em>Telegram<\/em> i <em>Signal<\/em> identifikovani kao kineska <a href=\"https:\/\/sajberinfo.com\/en\/2020\/12\/08\/apt-sponzorisani-napadi\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>APT<\/em><\/a> grupa <em>GREF<\/em>.<\/span><\/p>\n<div id=\"attachment_5343\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5343\" class=\"size-full wp-image-5343\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/matrix-hacker-background.jpg\" alt=\"Trojanizovane Signal i Telegram aplikacije \" width=\"1024\" height=\"768\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/matrix-hacker-background.jpg 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/matrix-hacker-background-300x225.jpg 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/matrix-hacker-background-768x576.jpg 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/matrix-hacker-background-16x12.jpg 16w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5343\" class=\"wp-caption-text\"><em>Image by <\/em><a href=\"https:\/\/www.freepik.com\/free-photo\/matrix-hacker-background_36686610.htm#page=2&amp;query=malware%20smartphone&amp;position=39&amp;from_view=search&amp;track=ais\" target=\"_blank\" rel=\"nofollow noopener\"><em>Freepik<\/em><\/a><\/p><\/div>\n<p><span style=\"font-size: 14pt;\">Kampanje koje su najvjerovatnije aktivne od jula 2020. godine, odnosno jula 2022. godine su kori\u0161tene za distribuciju <em>Android<\/em> \u0161pijunskog k\u00f4da <em>BadBazaar<\/em> preko <em>Google<\/em> <em>Play<\/em> prodavnice, <em>Samsung<\/em> <em>Galaxy<\/em> prodavnice i namjenskih Internet lokacija koje predstavljaju zlonamjerne aplikacije <em>Signal Plus Messenger<\/em> i <em>FlyGram<\/em>, koje su zakrpljene verzije popularnih aplikacija otvorenog k\u00f4da <em>Signal<\/em> i <em>Telegram<\/em>. Namjena navedenih <a href=\"https:\/\/sajberinfo.com\/en\/2021\/09\/26\/trojan\/\" target=\"_blank\" rel=\"nofollow noopener\">trojanizovanih<\/a> aplikacija je kra\u0111a korisni\u010dkih podataka.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h2><span style=\"font-size: 14pt;\"><strong>La\u017ene <em>Signal<\/em> i <em>Telegram<\/em> aplikacije<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Aplikacija <em>FlyGram<\/em> mo\u017ee da izdvoji osnovne informacije o ure\u0111aju, ali i osvetljive <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/16\/podaci-uvod-epizoda-1\/\" target=\"_blank\" rel=\"nofollow noopener\">podatke<\/a>, kao \u0161to su liste kontakata, evidencije poziva i lista <em>Google<\/em> naloga. Pored toga, ova aplikacija mo\u017ee da preuzme jo\u0161 neke informacije vezane za pode\u0161avanje aplikacije <em>Telegram<\/em>, ali ne <em>Telegram<\/em> listu kontakata, poruke ili bilo koje druge osjetljive informacije. Ako korisnici omogu\u0107e odre\u0111enu funkciju u okviru zlonamjerne aplikacije <em>FlyGram<\/em> koja im omogu\u0107ava da se prave <a href=\"https:\/\/sajberinfo.com\/en\/2020\/11\/02\/rezervna-kopija-i-cuvanje-podataka\/\" target=\"_blank\" rel=\"nofollow noopener\">rezervne kopije<\/a> i vra\u0107aju podatke aplikacije <em>Telegram<\/em> na udaljeni server koji kontroli\u0161u napada\u010di, zlonamjerni akteri dobijaju potpun pristup tim rezervnim kopijama aplikacije <em>Telegram<\/em>, a ne samo prikupljenim metapodacima.<\/span><\/p>\n<div id=\"attachment_5344\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5344\" class=\"wp-image-5344 size-full\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/badbazaar.webp\" alt=\"BadBazaar apps\" width=\"1024\" height=\"552\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/badbazaar.webp 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/badbazaar-300x162.webp 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/badbazaar-768x414.webp 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/badbazaar-18x10.webp 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5344\" class=\"wp-caption-text\"><em>Signal Plus Messenger i FlyGram u Google Play prodavnici, Samsung Galaxy prodavnici i namjenskim Internet lokacijama Izvor: ESET<\/em><\/p><\/div>\n<p><span style=\"font-size: 14pt;\">Zlonamjerna aplikacija <em>Signal Plus Messenger<\/em> prikuplja sli\u010dne podatke o ure\u0111aju i osjetljive informacije, ali njen glavni cilj je da \u0161pijunira komunikaciju \u017ertve. Ova zlonamjerna aplikacija mo\u017ee da izdvoji <em>PIN<\/em> broj aplikacije <em>Signal<\/em> koji \u0161titi <em>Signal<\/em> nalog, kao i da zloupotrebljava funkciju ure\u0111aja za povezivanje koja omogu\u0107ava korisnicima da pove\u017eu <em>Signal<\/em> <em>Desktop<\/em> i <em>Signal<\/em> <em>iPad<\/em> sa svojim telefonima. Ovaj pristup \u0161pijuniranju isti\u010de se zbog svoje jedinstvenosti, jer se razlikuje od funkcionalnosti bilo kog drugog poznatog zlonamjernog softvera.<\/span><\/p>\n<p>&nbsp;<\/p>\n<blockquote><p><span style=\"font-size: 14pt;\">\u201c<em>Zlonamjerni k\u00f4d iz porodice BadBazaar bio je sakriven u trojanizovanim aplikacijama Signal i Telegram, koje \u017ertvama pru\u017eaju radno iskustvo u aplikaciji, ali sa \u0161pijuna\u017eom koja se de\u0161ava u pozadini. Osnovna svrha BadBazaar je da eksfiltrira informacije o ure\u0111aju, listu kontakata, evidenciju poziva i listu instaliranih aplikacija i da vr\u0161i \u0161pijuniranje Signal poruka tako \u0161to tajno povezuje \u017ertvinu aplikaciju Signal Plus Messenger sa ure\u0111ajem napada\u010da.<\/em>\u201d<\/span><\/p>\n<p style=\"text-align: right;\"><span style=\"font-size: 14pt;\">&#8211; <a href=\"https:\/\/www.welivesecurity.com\/en\/eset-research\/badbazaar-espionage-tool-targets-android-users-trojanized-signal-telegram-apps\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>ESET sigurnosni istra\u017eiva\u010d Luk\u00e1\u0161 \u0160tefanko<\/em><\/a> &#8211;<\/span><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-size: 14pt;\"><strong>Funkcionisanje la\u017enih aplikacija<\/strong><\/span><\/h3>\n<p><span style=\"font-size: 14pt;\">Nakon \u0161to se aplikacija pokrene, korisnik mora da se prijavi na <em>Signal Plus Messenger<\/em> preko legitimne <em>Signal<\/em> funkcionalnosti za prijavu, isto onako kako bi uradio koriste\u0107i legitimnu <em>Signal<\/em> aplikaciju za <em>Android<\/em>. Kada se korisnik prijavi, <em>Signal Plus Messenger<\/em> po\u010dinje komunikaciju sa svojim serverom za komandu i kontrolu (<em>C&amp;C<\/em>).<\/span><\/p>\n<div id=\"attachment_5345\" style=\"width: 1034px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5345\" class=\"wp-image-5345 size-full\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/badbazaar-figure-01-1-2-3-4-5-6-7.webp\" alt=\"badbazaar \" width=\"1024\" height=\"392\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/badbazaar-figure-01-1-2-3-4-5-6-7.webp 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/badbazaar-figure-01-1-2-3-4-5-6-7-300x115.webp 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/badbazaar-figure-01-1-2-3-4-5-6-7-768x294.webp 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/badbazaar-figure-01-1-2-3-4-5-6-7-18x7.webp 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><p id=\"caption-attachment-5345\" class=\"wp-caption-text\"><em>Mehanizam povezivanja Signal komunikacije \u017ertve sa napada\u010dem Izvor: ESET<\/em><\/p><\/div>\n<p><span style=\"font-size: 14pt;\"><em>Signal Plus Messenger<\/em> mo\u017ee \u0161pijunirati poruke aplikacije <em>Signal<\/em> zloupotrebom funkcije \u201c<em>povezivanje ure\u0111aja\u201d<\/em>, a to radi tako \u0161to automatski povezuje kompromitovani ure\u0111aj sa ure\u0111ajem zlonamjernog napada\u010da zloupotrebom ove funkcionalnosti. Ovaj metod \u0161pijuniranja je jedinstven, jer sigurnosni istra\u017eiva\u010di nisu ranije vidjeli da je ova funkcionalnost zloupotrebljena od strane drugih zlonamjernih softvera, a ovo je i jedini metod pomo\u0107u kojeg napada\u010d mo\u017ee da dobije sadr\u017eaj poruka iz aplikacije <em>Signal<\/em>. Kompanija <em>ESET<\/em> je obavijestila programere aplikacije <em>Signala<\/em> o ovom sigurnosnom propustu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Kod la\u017ene aplikacije <em>Telegram<\/em> \u2013 <em>FlyGram<\/em>, korisnik mora da se prijavi preko svoje legitimne <em>Telegram<\/em> funkcionalnosti, kako to zahteva zvani\u010dna aplikacija <em>Telegram<\/em>. Pre nego \u0161to se prijavljivanje zavr\u0161i, <em>FlyGram<\/em> po\u010dinje komunikaciju sa <em>C&amp;C<\/em> serverom i <em>BadBazaar<\/em> dobija mogu\u0107nost da preuzme osjetljive informacije sa ure\u0111aja, kao i da pristupi rezervnim kopijama aplikacije <em>Telegram<\/em> ako korisnik aktivira odre\u0111enu funkcionalnost. <em>Proxy<\/em> server napada\u010da mo\u017ee da evidentira neke metapodatke, ali ne mo\u017ee da de\u0161ifruje stvarne podatke i poruke koje se razmjenjuju u samoj aplikaciji <em>Telegram<\/em>. Za razliku od <em>Signal Plus Messenger<\/em> aplikacije, <em>FlyGram <\/em>aplikaciji nedostaje mogu\u0107nost da pove\u017ee <em>Telegram<\/em> nalog sa napada\u010dem ili presretne \u0161ifrovanu komunikaciju svojih \u017ertava.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Napada\u010di u ovim kampanjama koriste <em>SSL pinning<\/em> tehniku koja koja poma\u017ee u spre\u010davanju napada putem posredovanja (eng. <em>Man-In-The-Middle Attack &#8211; MITM<\/em>) \u010dvrstim k\u00f4diranjem javnog klju\u010da <em>SSL\/TLS<\/em> certifikata u aplikaciju. To zna\u010di da kada aplikacija komunicira sa serverom, ona upore\u0111uje javni klju\u010d serverskog <em>SSL\/TLS<\/em> certifikata sa onim koji je \u010dvrsto k\u00f4diran u aplikaciji, kako bi za\u0161titili komunikaciju izme\u0111u zlonamjernih aplikacija i svojih servera za komandu i kontrolu, \u010dine\u0107i presretanje i analizu izazovnim za istra\u017eiva\u010de.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Infekcija korisnika je primije\u0107ena u Australiji, Brazilu, Danskoj, Demokratskoj Republici Kongo, Njema\u010dkoj, Hong Kongu, Ma\u0111arskoj, Litvaniji, Holandiji, Poljskoj, Portugalu, Singapuru, \u0160paniji, Ukrajini, SAD i Jemenu. <\/span><span style=\"font-size: 14pt;\">Aplikacije su uklonjene iz <em>Google Play<\/em> prodavnice<em> i Samsung Galaxy<\/em> prodavnice.<\/span><\/p>\n<div id=\"attachment_5346\" style=\"width: 1208px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-5346\" class=\"size-full wp-image-5346\" src=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/badbazaar-figure-05.webp\" alt=\"Lokacije\" width=\"1198\" height=\"648\" srcset=\"https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/badbazaar-figure-05.webp 1198w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/badbazaar-figure-05-300x162.webp 300w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/badbazaar-figure-05-1024x554.webp 1024w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/badbazaar-figure-05-768x415.webp 768w, https:\/\/sajberinfo.com\/wp-content\/uploads\/2023\/09\/badbazaar-figure-05-18x10.webp 18w\" sizes=\"auto, (max-width: 1198px) 100vw, 1198px\" \/><p id=\"caption-attachment-5346\" class=\"wp-caption-text\"><em>Geografke lokacije inficiranih korisnika; Izvor: ESET<\/em><\/p><\/div>\n<p>&nbsp;<\/p>\n<h4><span style=\"font-size: 14pt;\"><strong><em>APT GREF<\/em><\/strong><\/span><\/h4>\n<p><span style=\"font-size: 14pt;\"><em>APT<\/em> grupa <em>GREF<\/em> (poznata jo\u0161 kao i <em><a href=\"https:\/\/sajberinfo.com\/en\/2023\/06\/24\/kineska-apt15-grupa-i-graphican-zlonamjerni-softver\/\" target=\"_blank\" rel=\"nofollow noopener\">APT15<\/a>, Ke3chang, Vixen Panda, Bronze Palace, Nylon Typhoon<\/em>) cilja organizacije a sjedi\u0161tem na vi\u0161e lokacija, uklju\u010duju\u0107i brojne evropske zemlje, SAD i Ju\u017enu Afriku. Operatori ove grupe, koja se pripisuje akterima koji djeluju iz Kine, dijele resurse uklju\u010duju\u0107i <a href=\"https:\/\/sajberinfo.com\/en\/2023\/04\/11\/backdoor\/\" target=\"_blank\" rel=\"nofollow noopener\"><em>backdoor<\/em> <\/a>kao i infrastrukturu sa drugim kineskim <em>APT<\/em> grupama. Grupa napada nekoliko industrija, u trgovinskom, ekonomskom i finansijskom, energetskom i vojnom sektoru kao podr\u0161ka interesima kineske vlade.<\/span><\/p>\n<p>&nbsp;<\/p>\n<h5><span style=\"font-size: 14pt;\"><strong>Zaklju\u010dak<\/strong><\/span><\/h5>\n<p><span style=\"font-size: 14pt;\">Sve ovo samo pokazuj da, u dana\u0161njem sajber prostoru koji je dinami\u010dan i u stalnom razvoju, pojava <em>BadBazaar<\/em> prijetnje pove\u0107ava potrebu za ja\u010dom sajber bezbedno\u0161c\u0301u. Pored standardnih praksi kao \u0161to je a\u017euriranje ure\u0111aja i kori\u0161tenje pouzdanih bezbjednosnih rje\u0161enja, korisnici bi trebalo da budu oprezni kada preuzimaju aplikacije.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Odnosno, korisnici <em>Android<\/em> ure\u0111aja bi trebalo da koriste originalne verzije aplikacija <em>Signala<\/em> i <em>Telegrama<\/em> i izbjegavaju preuzimanje aplikacija koje\u00a0 koje obe\u0107avaju pobolj\u0161anu privatnost ili dodatne funkcije, \u010dak i ako su one dostupne u zvani\u010dnim prodavnicama aplikacija.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Provjera programera aplikacija, praktikovanje preporu\u010denih sajber bezbjednosnih praksi i odr\u017eavanje opreza i budnosti prema potencijalnim prijetnjama doprinose sna\u017enijoj odbrani od novih sajber rizika.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>Sigurnosni istra\u017eiva\u010di kompanije ESET identifikovali dvije aktivne kampanje usmjerene na korisnike Android operativnog sistema, gdje su zlonamjerni akteri koji stoje iza alata za Telegram i Signal identifikovani kao kineska APT grupa GREF. Kampanje koje&#46;&#46;&#46;<\/p>","protected":false},"author":1,"featured_media":5343,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[187,516,452,517,515,320],"class_list":["post-5340","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-hronike","tag-android","tag-apt-gref","tag-apt15","tag-badbazaar","tag-signal","tag-telegram"],"_links":{"self":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5340","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/comments?post=5340"}],"version-history":[{"count":0,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/posts\/5340\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media\/5343"}],"wp:attachment":[{"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/media?parent=5340"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/categories?post=5340"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sajberinfo.com\/en\/wp-json\/wp\/v2\/tags?post=5340"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}