Většina telegramových a signálových modů je spyware a takto je poznáte

Zásadní body

  • Nárůst neoficiálních modifikací aplikací pro Signal a Telegram přilákal kybernetické zločince, kteří šíří škodlivý software a špehují nic netušící uživatele.
  • Některé podvodné modifikace Telegramu, infikované špionážním softwarem, kompromitovaly soukromá data uživatelů, zatímco falešné modifikace Signalu umožnily útočníkům neoprávněně vstoupit do uživatelských účtů Signal.
  • Při ochraně před falešnými aplikacemi Signal a Telegram je klíčové prověřovat vývojáře, kontrolovat hodnocení a recenze, vyhýbat se neoficiálním obchodům s aplikacemi, ověřovat oprávnění aplikací a používat bezpečnostní software.

Signal a Telegram patří mezi celosvětově nejoblíbenější aplikace pro bezpečnou komunikaci. Jsou ceněny pro svou ochranu soukromí, uživatelskou přívětivost a bohatou funkčnost.

Nicméně, uživatelé často touží po rozšíření funkcionality. Vzestup neoficiálních modifikací aplikací Signal a Telegram, nabízejících rozmanité funkce, přitáhl značnou pozornost, kterou kybernetičtí zločinci zneužívají pro šíření škodlivého softwaru a dalších nekalostí.

Co jsou modifikace aplikací?

Modifikace aplikací samy o sobě nejsou špatnou myšlenkou. Software je obvykle upravován nadšenci, nezávislými vývojáři a fanoušky. Zpravidla jde o lidi, kteří mají pocit, že původní verze aplikace postrádá určité funkce, nebo naopak obsahuje nadbytečné prvky, které ovlivňují její výkon.

Některé softwarové společnosti s tímto konceptem nesouhlasí a snaží se bojovat proti modifikovaným verzím svých produktů. Jiné společnosti naopak takové snahy vítají a povzbuzují vývojáře k tvorbě vlastních klientů nebo upravených verzí dané aplikace.

Jak funguje špionážní software v klonech Telegramu a Signalu?

Zde se situace začíná vyvíjet nebezpečně. Kybernetičtí zločinci si uvědomili existenci trhu s modifikacemi aplikací a využívají toho k distribuci škodlivého softwaru. Přesně to se stalo s některými klony Telegramu, jak odhalila společnost zabývající se kybernetickou bezpečností Kaspersky, která svá zjištění zveřejnila v září 2023. Společnost ESET mezitím v srpnu 2023 zjistila, že tvůrci hrozeb rovněž vytvářejí podvodné modifikace Signalu pro špehování nic netušících uživatelů.

Podvodné modifikace Telegramu se objevily v Obchodu Google Play jako aplikace v tradiční čínštině, ujgurštině a zjednodušené čínštině. Zločinný vývojář se snažil působit věrohodně, používal grafické prvky podobné těm, které Telegram používá na svých oficiálních kanálech, a popisy aplikací byly v uvedených jazycích. Modifikace byla propagována jako rychlejší a odlehčená verze Telegramu.

Zkrátka to vypadalo jako naprosto legitimní modifikace, podobně jako modifikace, které samotný Telegram podporuje a k jejichž tvorbě vývojáře vybízí. Byl zde však zásadní rozdíl: falešná aplikace Telegram měla diametrálně odlišný kód, který jejím tvůrcům umožňoval špehovat každého, kdo si ji stáhne a používá. Uživatelé, kteří udělali chybu instalací tohoto modu, byli vystaveni úniku jejich kontaktů, zpráv, souborů, jmen a telefonních čísel. Všechny tyto informace byly odeslány útočníkům, když uživatelé aplikaci používali.

V případě Signalu zvolili útočníci jiný přístup. Navrhli modifikaci s názvem Signal Plus Messenger a vytvořili falešné webové stránky, aby působili legitimněji. Škodlivý software nalezený v podvodné modifikaci Signalu byl pravděpodobně nebezpečnější než v případě podvodné aplikace Telegram, jelikož umožnil tvůrcům přihlásit se k účtu Signalu oběti.

Obě modifikace lze označit za špionážní software, tedy typ škodlivého kódu určeného ke shromažďování informací o oběti bez jejího vědomí nebo svolení.

Společnosti ESET a Kaspersky se domnívají, že za oběma modifikacemi, stejně jako za několika dalšími škodlivými aplikacemi, stojí stejná hackerská skupina, GREF. Tato skupina má údajně vazby na čínskou vládu a obvykle distribuuje škodlivý kód označený jako BadBazaar.

Proč tyto aplikace Telegram a Signal obsahují špionážní software?

Proč šíří tyto škodlivé modifikace? Podle zprávy společnosti ESET je jedním z hlavních důvodů špehování etnických menšin v Číně.

Podvodné aplikace byly následně odstraněny z Obchodu Google Play a Samsung Galaxy Store, ale škoda už byla napáchána. Je rozumné předpokládat, že si je stáhly tisíce uživatelů (po celém světě, nejen v Číně), jejichž soukromá data byla odhalena a pravděpodobně skončila v rukou čínské vlády.

Je pravda, že existují i další podvodníci, kteří šíří modifikace infikované špionážním softwarem, většinou s finančními motivy. Skutečnou otázkou je, jak se tyto škodlivé aplikace vůbec dostaly do dvou velkých, renomovaných obchodů s aplikacemi? Nemají tyto obchody moderátory, jejichž úkolem je odhalovat škodlivý kód?

Červencová zpráva společnosti Google o trendech [PDF] nabízí vysvětlení a uvádí, že její výzkumníci objevili tvůrce hrozeb, kteří se vyhýbají bezpečnostním kontrolám prostřednictvím verzionování. To znamená, že zpočátku vytvářejí zcela legitimní modifikace, a následně do nich prostřednictvím aktualizace vkládají škodlivý software. Je zřejmé, že Google by měl všechny aktualizace před schválením rovněž analyzovat, nicméně společnost evidentně má problém s vymýcením škodlivého softwaru ze svého obchodu s aplikacemi.

Jak se chránit před falešnými aplikacemi Signal a Telegram

Skutečnost, že tyto konkrétní modifikace Signal a Telegram již nejsou dostupné v Obchodu Google Play a Samsung Galaxy Store, nic moc neznamená, protože je více než pravděpodobné, že se v nějaké formě znovu objeví. I kdyby ne, na jejich místo nastoupí jiné falešné modifikace.

Pro vaši ochranu je nutné rozpoznávat rozdíl mezi skutečnými a falešnými aplikacemi, legitimními modifikacemi a těmi, které obsahují škodlivý software.

1. Prozkoumejte vývojáře

Než si stáhnete jakoukoli modifikovanou aplikaci, zjistěte si více o lidech, kteří za ní stojí. Jsou důvěryhodní? Kdo jsou? Mají podporu původního vývojáře?

2. Zkontrolujte hodnocení a recenze

Vždy je vhodné zkontrolovat, co říkají ostatní, a projít si hodnocení a recenze. Není to sice spolehlivá metoda, ale může vám pomoci posoudit, zda je modifikace, kterou si chcete stáhnout, bezpečná.

3. Vyhýbejte se obchodům s aplikacemi třetích stran

Obecně platí, že byste neměli stahovat software z neoficiálních obchodů s aplikacemi nebo náhodných webových stránek. Obchod Google Play sice může mít své problémy, ale poskytuje určitou úroveň ochrany a je rozhodně bezpečnější volbou. Existují také některé renomované webové stránky pro bezpečné stahování APK souborů.

4. Ověřte oprávnění aplikace

Aplikace jako Signal a Telegram kladou důraz na soukromí a nikdy nebudou vyžadovat neobvyklá oprávnění. Škodlivá modifikovaná aplikace však může. Pokud máte podezření, že nějaká aplikace vyžaduje neobvyklá oprávnění, otevřete Nastavení > Aplikace, vyhledejte danou aplikaci a klepněte na ni. Můžete také dlouze stisknout ikonu aplikace na domovské obrazovce a vybrat Informace o aplikaci > Oprávnění. Vzhledem k odlišnostem v implementaci Androidu na různých zařízeních se názvy nabídek a postupy mohou mírně lišit, ale princip zůstává stejný.

5. Používejte bezpečnostní software

I když se dopustíte chyby a stáhnete si modifikaci aplikace infikovanou špionážním softwarem, bezpečnostní software vás může ochránit. Pro Android existuje několik bezplatných antivirových aplikací, které to dokáží.

Buďte opatrní s modifikovanými aplikacemi

Modifikované aplikace sice uživatelům umožňují používat software novými způsoby, ale mohou rovněž představovat bezpečnostní rizika. To neznamená, že byste se měli modifikovaným verzím oblíbených aplikací zcela vyhýbat, ale musíte přijmout dodatečná bezpečnostní opatření.

Signal a Telegram mají výrazný náskok před ostatními aplikacemi pro komunikaci, pokud jde o bezpečnost a soukromí. Pro běžného uživatele jsou v této podobě zcela vyhovující.