Эксперты ESET выявили две шпионские кампании с использованием фейковых версий Signal и Telegram, проведённые — предположительно — членами китайской хак-группы GREF. Целями стали американские и европейские пользователи Android-устройств.
Приложения размещались в Google Play и Samsung Galaxy Store под именами Signal Plus Messenger и FlyGram и активно распространялись с июля 2020 года по июль 2022-го. Их успели скачать тысячи человек перед тем, как оба магазина приняли меры.
Эти мессенджеры поддерживали все функции настоящих, но с развёртыванием шпионского ПО в фоновом режиме. Интегрированный вредоносный код был идентифицирован как BadBazaar. Его задача — извлекать сведения об устройстве, списке контактов, журнале вызовов и других установленных приложениях. Чаты тоже были «под присмотром» у малвари.
Это первый известный кейс шпионажа через Signal, при котором скомпрометированный гаджет автоматически связывался с сервером управления и командования. Что касается FlyGram, то злоумышленникам не удалось привязать его к оригинальным аккаунтам, а значит, и перехватывать зашифрованные сообщения. Собрать информацию об устройствах у хакеров, однако, получилось.