Hackers criam aplicação falsa de chat para adultos (Shagle) com código alterado do Telegram para roubar informação

Por: Ricardo Durand
Tempo de leitura: 3 min
©Shagle

O grupo de ciberatacantes StrongPity criou um novo trojan que tem como objectivo roubar informação de contas de apps de mensagens, e-mail e dating, como o Viber, o Skype, o Gmail, o Facebook Messenger e o Tinder.

Este alerta é dado pela empresa de segurança ESET, que descobriu a forma usada pelos hackers para “fabricar” este malware: os membros StrongPity programaram uma app ilegítima da plataforma Shagle (videochamadas aleatórias entre adultos), que apenas tem um site – ou seja, não existe uma aplicação para este serviço.

Para fazer isto, os criminosos usaram o código-fonte do Telegram, que é open-source, e por isso acessível a toda a gente e passível de ser alterado. Neste caso, o StrongPity criou uma «versão totalmente funcional, mas trojanizada» da aplicação, cujo objectivo é roubar dados dos utilizadores.

©ESET | O Shagle foi usado como cavalo de Tróia pelos hackers: à esquerda está o site legítimo e, à direita, à versão criada pelos hackers para incnetivar ao download da app falsa.

Esta app, que, por fora, parece ser a Shagle, mas que por dentro é o tal código-fonte alterado do Telegram, estava disponível para download no site falso com a aparência da plataforma de chat para adultos. Isto levava os utilizadores a acreditar que se tratava de uma app legítima, que na verdade não existe.

Contudo, e como a app partilha o “core” com a app legítima Telegram, quem já tivesse o Telegram original instalado no smartphone não conseguia usar a aplicação criada pelo StrongPity.

©ESET | Se o utilizador já tivesse o Telegram, a app falsa era bloqueada; se não, depois de instalada pedia várias autorizações para controlar o smartphone.

Já quem descarregasse a app falsa Shagle, sem ter o Telegram instalado, ficava vulnerável e podia ver os seus dados roubados. Segundo a ESET, este malware/trojan podia fazer «gravação de chamadas telefónicas, recolha de mensagens SMS, recolha de registos de chamadas, listas de contactos e muito mais».

Ainda assim, a ESET acredita que esta «campanha de malware» será, «provavelmente, muito restrita e direccionada», uma vez que os seus sistemas de telemetria «ainda não identificara qualquer vítima». Pode ler aqui uma explicação mais detalhada sobre este caso.

Etiquetas:
Por: Ricardo Durand Editor
Seguir:
Começou no jornalismo de tecnologias em 2005 e tem interesse especial por gadgets com ecrã táctil e praias selvagens do Alentejo. É editor do site Trendy e faz regularmente viagens pelo País em busca dos melhores spots para fazer surf. Pode falar com ele pelo email rdurand@pcguia.fidemo.pt.
Exit mobile version