
近日,谷歌谷歌应用商店中出现了伪装成Telegram修订版的应用间谍软件,该软件可入侵安卓设备并获取敏感信息。商店
卡巴斯基安全研究员Igor Golovin表示 ,中惊载量这种恶意软件不仅可以窃取用户的间件下姓名、ID 、谍软联系人 、超数次电话号码和聊天信息,百万还能将这些信息传输至恶意行为者的云计算谷歌服务器上。
俄罗斯网络安全公司将这种活动命名为 Evil Telegram。应用
这些软件在被谷歌商店下架前 ,商店已经被下载了数百万次。中惊载量详细信息如下:
電報,间件下紙飛機-TG繁體中文版 or 電報,小飛機-TG繁體中文版 (org.telegram.messenger.wab) - 10 million+ downloadsTG繁體中文版-電報,紙飛機 (org.telegram.messenger.wab) - 50,000+ downloads电报,纸飞机-TG简体中文版 (org.telegram.messenger.wob) - 50,000+ downloads电报,纸飞机-TG简体中文版 (org.tgcn.messenger.wob) - 10,000+ downloadsئۇيغۇر تىلى TG - تېلېگرامما (org.telegram.messenger.wcb) - 100+ downloads

值得注意的是 ,与 Play Store 版 Telegram 相关的谍软软件包名称是 "org.telegram.messenger" ,模板下载而直接从 Telegram 网站下载的超数次 APK 文件的软件包名称是 "org.telegram.messenger.web"。
恶意软件包名称中使用的"wab" 、"wcb "和 "wob "更加表明了威胁行为者是通过这样的错别字抢注技术来冒充真正的Telegram应用程序 ,亿华云以达到掩人耳目的目的 。
乍一看 ,这些应用程序似乎是带有完整的本地化界面的Telegram克隆版 。这个克隆版软件从外观界面、甚至操作运行起来都与真品几乎一样 。免费模板仅有一个非常小的区别 ,就是受感染的版本包含一个额外的模块 ,因此没有引起 Google Play 管理员的注意。
ESET 在几天前披露了针对官方应用程序市场的BadBazaar恶意软件活动,香港云服务器该活动利用恶意版 Telegram 收集聊天备份。
斯洛伐克网络安全公司在2023年3月也曾发现过类似的山寨 Telegram 和 WhatsApp 应用程序,这些应用程序带有剪切功能,可以拦截和修改聊天信息中的钱包地址,并将加密货币转账重定向到攻击者的钱包 。