Un app malizioso che si pubblicizzato come una versione non ufficiale del telegramma è stato scaricato più di 100,000 volte, ricercatori di sicurezza Symantec ha.
L'applicazione si chiama MobonoGram 2019, ed ha affermato di fornire più funzionalità rispetto alle versioni ufficiali e le altre non ufficiali disponibili per gli utenti. L'applicazione, che era disponibile su Google Play infatti fornito alcune funzionalità di messaggistica, ma il suo vero scopo era quello di eseguire segretamente diversi servizi sul dispositivo di destinazione e carico “un flusso infinito di siti web dannosi in background".
Di più su MobonoGram 2019 dannoso App
Come già accennato, il MobonoGram 2019 App era disponibile per il download su Google Play ed è stato scaricato più di 100,000 volte. Potrebbe essere scaricato anche nei paesi dove è vietato telegramma come l'Iran e la Russia, così come gli utenti negli Stati Uniti.
L'applicazione anche “gli utenti hanno permesso di passare tra inglese o nella lingua persiana (Farsi)". Apparentemente, gli sviluppatori di applicazioni utilizzate il codice open-source del telegramma applicazione legittima che iniettato loro codice dannoso prima di pubblicarli nel Play Store.
Lo sviluppatore di MobonoGram 2019 app è RamKal Sviluppatori. I ricercatori ritengono che gli sviluppatori pubblicati almeno cinque aggiornamenti per l'applicazione su Google Play prima che fosse preso giù.
Una delle cose importanti circa l'applicazione dannoso “ispirato” dal telegramma è il suo meccanismo di persistenza che ha coinvolto una classe denominata Avvio automatico (android.support.translations.english.autostart) l'attuazione di un ricevitore di broadcast. Gli sviluppatori anche fatto in modo che questo servizio dannoso verrebbe eseguito in primo piano, perché “un servizio di primo piano viene raramente ucciso, anche quando la memoria è basso". Ma anche è il servizio viene ucciso, sarebbe comunque in grado di eseguire indefinitamente.
Una volta in esecuzione, il MobonoGram 2019 contatti app dannosi i suoi server di comando e controllo per ricevere gli URL per l'accesso dal dispositivo compromesso, un agente utente del browser per nascondere l'origine della richiesta, così come tre codici JavaScript.
Questi URL sono destinate a cambiare in base alla posizione geografica dell'indirizzo IP del dispositivo. I tre codici JavaScript sono impiegati per click fraud. Va notato che gli eventi cliccando non si vedevano in azione, anche se tutti i codici JavaScript sono stati effettivamente caricati. I ricercatori, tuttavia, non può interamente respingere la possibilità di “il malware utilizzato per la frode di scatto o qualche altra estremità dannoso“, come indicato in il loro rapporto.
Questa non è la prima applicazione dannoso sviluppato dallo stesso gruppo. Whatsgram è un altro esempio del portafoglio degli attori minaccia.