Aplicativos maliciosos utilizados para espionagem foram encontrados na Google Play Store e Samsung Galaxy Store. O Brasil está na lista de locais atingidos.

Os aplicativos Signal Plus Messenger e FlyGram são versões maliciosas dos populares aplicativos de mensagens Signal e Telegram, e contam com o spyware nomeado de BadBazaar.

De acordo com a ESET, empresa de cibersegurança que identificou a ameça, os aplicativos gerenciados pelo grupo chinês de hackers APT GREF aproveitaram que os aplicativos do Signal e Telegram são de código aberto para refazê-los, implantando o código malicioso de espionagem.

Brasil está na lista

Além do Brasil, há outros países atingidos: Dinamarca, República Democrática do Congo, Alemanha, Hong Kong, Hungria, Lituânia, Holanda, Polônia, Portugal, Cingapura, Espanha, Ucrânia, Estados Unidos e Iêmen.

FlyGram
FlyGram na Samsung Galaxy Store (Imagem: Divulgação/ ESET)

Como relata o Bleeping Computer, o FlyGram está na Google Play Store desde julho de 2020 e foi removido em janeiro de 2021. Nesse período somou 5.000 instalações. Até o momento da publicação desta matéria, o aplicativo continua disponível na Samsung Galaxy Store.

Signal malicioso
Signal Plus Messenger na Google Play Store. (Imagem: Divulgação/ ESET)

O Signal Plus Messenger foi colocado nas lojas do Google e da Samsung em julho de 2022. O Google removeu em maio. Na Galaxy Store, o aplicativo ainda aparece disponível.

Como funcionam os aplicativos maliciosos?

Os especialistas descrevem que a intenção desses aplicativos é extrair dados do usuário. No caso do FlyGram, foi identificada a capacidade de retirar informações como lista de contatos, registros de chamadas, e informações da conta Telegram do usuário.

Quando os usuários ativaram o backup e restauração de dados do Telegram, o servidor remoto controlado pelos agentes mal-intencionados obtinha os dados de comunicação da rede social. 

A análise da ESET indica que 13.953 contas do FlyGram ativaram o recurso de backups/restauração de dados. O número total de usuários da cópia do Telegram não foi divulgado.

Já a cópia maliciosa do Signal coletava informações semelhantes, mas o objetivo principal dessa aplicação era espionar as comunicações feitas pelo mensageiro, extraindo códigos PIN que são usados para proteger as contas Signal.

Já assistiu aos novos vídeos no YouTube do Olhar Digital? Inscreva-se no canal!