En ondsindet app, der reklameres for sig selv som en uofficiel version af Telegram blev downloadet mere end 100,000 gange, rapporteret Symantecs sikkerhedseksperter.
App'en hedder MobonoGram 2019, og det hævdede at give flere funktioner end de officielle og andre uofficielle versioner til rådighed for brugerne. Den app, som var tilgængelig i Google Play faktisk givet nogle messaging-funktionalitet, men dens egentlige formål var at skjulte køre flere tjenester på den målrettede enhed og belastning ”en endeløs strøm af ondsindede websteder i baggrunden".
Mere om MobonoGram 2019 ondsindet App
Som allerede nævnt, den MobonoGram 2019 app var tilgængelig for download på Google Play og blev downloadet mere end 100,000 gange. Det kunne downloades selv i lande, hvor telegram er forbudt, såsom Iran og Rusland samt brugere i USA.
Den app også ”tilladt brugere at skifte mellem engelsk eller det persiske sprog (Farsi)". Tilsyneladende, de app udviklere udnyttet open source-koden for den legitime Telegram app, der indsprøjtes deres ondsindede kode, før offentliggøre det på Play butikken.
Udvikleren af MobonoGram 2019 app er RamKal udviklere. Forskerne mener, at udviklerne offentliggøres mindst fem opdateringer til app på Google Play, før det blev taget ned.
En af de bemærkelsesværdige ting ved ondsindet app ”inspireret” af telegram er dens vedholdenhed mekanisme, som er involveret en klasse ved navn Autostart (android.support.translations.english.autostart) gennemføre en udsendelse modtager. Udviklerne også sørget for, at denne ondsindede tjeneste ville køre i forgrunden, fordi ”en forgrunden tjeneste er sjældent dræbt, selv når hukommelsen er lav". Men selv er tjenesten bliver dræbt, Det ville stadig være i stand til at udføre selv på ubestemt tid.
Når løb, den MobonoGram 2019 ondsindede app kontakter sine kommando- og kontrolsystemer servere til at modtage webadresser til adgang fra den kompromitterede enhed, en browser bruger agent til at skjule oprindelsen af anmodningen, samt tre JavaScript-kode.
Disse webadresser er indstillet til at ændre baseret på den geografiske placering af enhedens IP-adresse. De tre JavaScript koder er ansat til klik-svindel. Det skal bemærkes, at de klikker begivenheder ikke blev set i aktion, selvom alle JavaScript-kode blev faktisk indlæst. forskerne, dog, kan ikke helt afvise muligheden for “malware, der anvendes til klik-svindel eller anden ondsindet ende“, som bemærket i deres rapport.
Dette er ikke den første ondsindede app udviklet af den samme gruppe. Whatsgram er endnu et eksempel på de trusler aktørers portefølje.