{"id":30448,"date":"2023-09-18T17:47:59","date_gmt":"2023-09-18T15:47:59","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=30448"},"modified":"2023-09-18T17:47:59","modified_gmt":"2023-09-18T15:47:59","slug":"telegram-signal-malware-in-google-play","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/telegram-signal-malware-in-google-play\/30448\/","title":{"rendered":"Spyware-Messenger bei Google Play"},"content":{"rendered":"<p>F\u00fcr beliebte Messenger wie Telegram, Signal und WhatsApp gibt es eine ganze Reihe alternativer <a href=\"https:\/\/de.wikipedia.org\/wiki\/Liste_von_Multi-Protokoll-Messengern\" target=\"_blank\" rel=\"noopener nofollow\">Clients<\/a> (nicht zu verwechseln mit <em>Clients<\/em> wie in (menschliche) <em>Kunden<\/em>; wer sich f\u00fcr diese verwirrende Sprache entschieden hat, sollte einmal Rede und Antwort stehen). Solche modifizierten Apps \u2013 bekannt als Mods \u2013 bieten den Benutzern oft Funktionen und F\u00e4higkeiten, die in den offiziellen Clients nicht verf\u00fcgbar sind.<\/p>\n<p>W\u00e4hrend WhatsApp Mods missbilligt und sie regelm\u00e4\u00dfig aus den offiziellen App-Stores verbannt, hat Telegram nicht nur nie Krieg gegen alternative Clients gef\u00fchrt, sondern <a href=\"https:\/\/telegra.ph\/New-Rules-for-Alternative-Telegram-Clients-08-27\" target=\"_blank\" rel=\"noopener nofollow\">f\u00f6rdert auch aktiv deren Erstellung<\/a>, sodass Telegram-Mods wie Pilze aus dem Boden schie\u00dfen. Aber sind sie auch sicher?<\/p>\n<p>Leider zeigen mehrere neuere Studien, dass Messenger-Mods mit gro\u00dfer Vorsicht behandelt werden sollten. Obwohl die meisten Benutzer noch immer jeder App blind vertrauen, die bei Google Play verifiziert und ver\u00f6ffentlicht wurde, haben wir <a href=\"https:\/\/www.kaspersky.de\/blog\/tag\/google-play\/\" target=\"_blank\" rel=\"noopener\">immer wieder<\/a> auf die Gefahren hingewiesen: Wenn Sie eine App bei Google Play herunterladen, k\u00f6nnen Sie auch einen <a href=\"https:\/\/www.kaspersky.de\/blog\/camscanner-malicious-android-app\/19992\/\" target=\"_blank\" rel=\"noopener\">Trojaner<\/a> (der mehr als 100 Millionen Mal heruntergeladen wurde!), eine <a href=\"https:\/\/www.kaspersky.de\/blog\/phantomlance-android-backdoor-trojan\/23925\/\" target=\"_blank\" rel=\"noopener\">Hintert\u00fcr<\/a>, einen b\u00f6sartigen <a href=\"https:\/\/www.kaspersky.de\/blog\/trojans-subscribers-2022\/28534\/\" target=\"_blank\" rel=\"noopener\">Abonnenten<\/a> und\/oder <a href=\"https:\/\/www.kaspersky.de\/blog\/mobile-malware-2021\/28366\/\" target=\"_blank\" rel=\"noopener\">jede Menge anderen Mist<\/a> erwischen.<\/p>\n<h2>Das ist gerade aktuell: Infiziertes Telegram auf Chinesisch und Uigurisch bei Google Play<\/h2>\n<p>Wir beginnen mit einer aktuellen Geschichte. Unsere Experten haben bei Google Play <a href=\"https:\/\/securelist.com\/trojanized-telegram-mod-attacking-chinese-users\/110482\/\" target=\"_blank\" rel=\"noopener\">mehrere infizierte Apps<\/a> gefunden, die als Telegram-Versionen f\u00fcr Uigurisch, Chinesisch (vereinfacht) und Chinesisch (traditionell) getarnt sind. Die App-Beschreibungen sind in den jeweiligen Sprachen verfasst und enthalten Bilder, die denen auf der <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kaspersky.kes\" target=\"_blank\" rel=\"noopener nofollow\">offiziellen Telegram-Seite<\/a> bei Google Play sehr \u00e4hnlich sind.<\/p>\n<p>Um die Benutzer davon zu \u00fcberzeugen, diese Mods anstelle der offiziellen App herunterzuladen, behauptet der Entwickler, dass sie dank eines auf der ganzen Welt verteilten Netzwerks von Rechenzentren schneller arbeiten als andere Clients.<\/p>\n<div id=\"attachment_30449\" style=\"width: 813px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/09\/18172605\/telegram-signal-whatsapp-spyware-01.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30449\" class=\"size-full wp-image-30449\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/09\/18172605\/telegram-signal-whatsapp-spyware-01.jpg\" alt=\"Spyware-Versionen von Telegram bei Google Play\" width=\"803\" height=\"1511\"><\/a><p id=\"caption-attachment-30449\" class=\"wp-caption-text\">Versionen von Telegram f\u00fcr Vereinfachtes Chinesisch, Traditionelles Chinesisch und Uigurisch bei Google Play, die Spyware enthalten<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Auf den ersten Blick scheinen diese Apps vollwertige Telegram-Klone mit einer lokalisierten Benutzeroberfl\u00e4che zu sein. Alles sieht so aus und funktioniert fast genauso wie das Original.<\/p>\n<p>Wir haben einen Blick in den Code geworfen und festgestellt, dass es sich bei den Apps nur um leicht modifizierte Versionen der offiziellen App handelt. Es gibt jedoch einen kleinen Unterschied, der den Moderatoren von Google Play entgangen ist: Die infizierten Versionen enthalten ein zus\u00e4tzliches Modul. Es \u00fcberwacht st\u00e4ndig, was im Messenger passiert und sendet Unmengen von Daten an den Command-and-Control-Server der Spyware-Ersteller: Alle Kontakte, gesendete und empfangene Nachrichten mit angeh\u00e4ngten Dateien, Namen der Chats\/Kan\u00e4le, Name und Telefonnummer des Kontoinhabers \u2013 im Wesentlichen die gesamte Korrespondenz des Benutzers. Auch wenn ein Benutzer seinen Namen oder seine Telefonnummer \u00e4ndert, werden diese Informationen an die Angreifer gesendet.<\/p>\n<h2>Fr\u00fcher: Spyware-Versionen von Telegram und Signal bei Google Play<\/h2>\n<p>Interessanterweise <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/trojanized-signal-and-telegram-apps-on-google-play-delivered-spyware\/\" target=\"_blank\" rel=\"noopener nofollow\">fanden<\/a> Forscher bei ESET vor kurzem eine weitere Spyware-Version von Telegram \u2013 FlyGram. Wahr ist, dass diese hier nicht einmal versucht hat, so zu tun, als w\u00e4re sie offiziell. Stattdessen positionierte sie sich als alternativer Telegram-Client (also nur als Mod) und fand so nicht nur den Weg in Google Play, sondern auch in den Samsung Galaxy Store.<\/p>\n<p>Noch merkw\u00fcrdiger ist, dass sich seine Sch\u00f6pfer nicht darauf beschr\u00e4nkt haben, nur Telegram zu imitieren. In denselben Stores wurde auch eine infizierte Version von Signal ver\u00f6ffentlicht, die als Signal Plus Messenger bezeichnet wird. Um die Glaubw\u00fcrdigkeit zu erh\u00f6hen, wurden sogar die Websites flygram[.]org und signalplus[.]org f\u00fcr ihre gef\u00e4lschten Apps erstellt.<\/p>\n<div id=\"attachment_30450\" style=\"width: 810px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/09\/18172614\/telegram-signal-whatsapp-spyware-02.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30450\" class=\"size-full wp-image-30450\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/09\/18172614\/telegram-signal-whatsapp-spyware-02.jpg\" alt=\"Signal Plus Messenger: Eine Spyware-Version von Signal bei Google Play und im Samsung Galaxy Store\" width=\"800\" height=\"866\"><\/a><p id=\"caption-attachment-30450\" class=\"wp-caption-text\">Es gibt bei Google Play auch einen Spyware-Client f\u00fcr Signal namens Signal Plus Messenger. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/trojanized-signal-and-telegram-apps-on-google-play-delivered-spyware\/\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a> )<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Im Inneren handelte es sich bei diesen Apps um vollwertige Telegram\/Signal-Messenger, deren Open-Source-Code mit b\u00f6sartigen Zusatzstoffen angereichert war.<\/p>\n<p>Auf diese Weise hat FlyGram gelernt, Kontakte, Anruflisten, eine Liste mit Google-Konten und andere Informationen vom Smartphone des Opfers zu stehlen und \u201eSicherungskopien\u201c der Korrespondenz zu erstellen, die dann auf dem Server des Angreifers gespeichert werden (obwohl diese \u201eOption \u201c vom Benutzer im ge\u00e4nderten Messenger unabh\u00e4ngig aktiviert werden musste).<\/p>\n<p>Im Fall von Signal Plus war der Ansatz ein wenig anders. Die Malware sammelte bestimmte Informationen direkt vom Smartphone des Opfers und erm\u00f6glichte es den Angreifern, sich unbemerkt von ihren eigenen Ger\u00e4ten aus beim Signal-Konto des Opfers anzumelden und die gesamte Korrespondenz nahezu in Echtzeit zu lesen.<\/p>\n<p>FlyGram erschien im Juli 2020 bei Google Play und blieb dort bis Januar 2021, w\u00e4hrend Signal Plus im Juli 2022 in den App-Stores ver\u00f6ffentlicht und erst im Mai 2023 aus Google Play entfernt wurde. Im Samsung Galaxy Store waren laut <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/trojanized-signal-and-telegram-apps-on-google-play-delivered-spyware\/\" target=\"_blank\" rel=\"noopener nofollow\">BleepingComputer<\/a> beide Apps Ende August 2023 noch verf\u00fcgbar. Selbst wenn sie jetzt vollst\u00e4ndig aus diesen Stores verschwunden sind, wie viele ahnungslose Benutzer verwenden weiterhin diese \u201eschnellen und einfachen\u201c Messenger-Mods, die alle ihre Nachrichten neugierigen Blicken aussetzen?<\/p>\n<h2>Infiziertes WhatsApp und Telegram f\u00e4lscht Cryptowallet-Adressen<\/h2>\n<p>Und erst vor ein paar Monaten <a href=\"https:\/\/thehackernews.com\/2023\/03\/lookalike-telegram-and-whatsapp.html\" target=\"_blank\" rel=\"noopener nofollow\">entdeckten<\/a> dieselben Sicherheitsforscher eine Reihe von trojanisierten Versionen von WhatsApp und Telegram, die haupts\u00e4chlich auf den Diebstahl von Kryptow\u00e4hrungen ausgerichtet waren. Sie funktionieren, indem sie die Cryptowallet-Adressen in den Nachrichten f\u00e4lschen, um eingehende \u00dcbertragungen abzufangen.<\/p>\n<div id=\"attachment_30451\" style=\"width: 715px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/09\/18172623\/telegram-signal-whatsapp-spyware-03.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-30451\" class=\"size-full wp-image-30451\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/09\/18172623\/telegram-signal-whatsapp-spyware-03.jpg\" alt=\"Infiziertes WhatsApp f\u00e4lscht die Cryptowallet-Adresse in Nachrichten \" width=\"705\" height=\"679\"><\/a><p id=\"caption-attachment-30451\" class=\"wp-caption-text\">Eine infizierte Version von WhatsApp (links) f\u00e4lscht die Cryptowallet-Adresse in einer Nachricht an den Empf\u00e4nger, der \u00fcber die offizielle, nicht infizierte Version von WhatsApp verf\u00fcgt (rechts). (<a href=\"https:\/\/thehackernews.com\/2023\/03\/lookalike-telegram-and-whatsapp.html\" target=\"_blank\" rel=\"nofollow noopener\">Quelle<\/a>)<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Dar\u00fcber hinaus verwenden einige der gefundenen Versionen Bilderkennung, um Screenshots, die im Speicher des Smartphones gespeichert sind, nach Seed-Phrasen zu durchsuchen \u2013 einer Reihe von Codew\u00f6rtern, die verwendet werden k\u00f6nnen, um <a href=\"https:\/\/www.kaspersky.de\/blog\/top-5-cryptocurrency-heists\/29447\/\" target=\"_blank\" rel=\"noopener\">volle Kontrolle \u00fcber ein Cryptowallet<\/a> zu erlangen und anschlie\u00dfend zu leeren.<\/p>\n<p>Ferner haben einige der gef\u00e4lschten Telegram-Apps Benutzerprofilinformationen gestohlen, die in der Telegram-Cloud gespeichert sind: Konfigurationsdateien, Telefonnummern, Kontakte, Nachrichten, gesendete\/empfangene Dateien und so weiter. Im Grunde haben sie alle Benutzerdaten gestohlen, mit Ausnahme von <a href=\"https:\/\/www.kaspersky.de\/blog\/telegram-why-nobody-uses-secret-chats\/29678\/\" target=\"_blank\" rel=\"noopener\">geheimen Chats<\/a>, die auf anderen Ger\u00e4ten erstellt wurden. All diese Apps wurden nicht \u00fcber Google Play, sondern \u00fcber eine Vielzahl von gef\u00e4lschten Websites und YouTube-Kan\u00e4len verbreitet.<\/p>\n<h2>Wie kann ich mich sch\u00fctzen?<\/h2>\n<p>Zum Schluss noch ein paar Tipps, wie Sie sich vor infizierten Versionen beliebter Messenger sowie vor anderen Bedrohungen f\u00fcr Android-Benutzer sch\u00fctzen k\u00f6nnen:<\/p>\n<ul>\n<li>Wie wir gesehen haben, ist auch <a href=\"https:\/\/www.kaspersky.de\/blog\/google-play-malware\/20199\/\" target=\"_blank\" rel=\"noopener\">Google Play nicht immun gegen Schadsoftware<\/a>. Allerdings sind offizielle Stores immer noch weitaus sicherer als andere Quellen. Verwenden Sie sie daher immer, um Apps herunterzuladen und zu installieren.<\/li>\n<li>Wie dieser Beitrag deutlich gemacht hat, sind alternative Clients f\u00fcr beliebte Messenger mit \u00e4u\u00dferster Vorsicht zu behandeln. Open Source erm\u00f6glicht es jedem, Mods zu erstellen \u2013 und sie mit allen m\u00f6glichen b\u00f6sen \u00dcberraschungen auszustatten.<\/li>\n<li>Bevor Sie auch nur die offiziellste App aus dem offiziellsten Store installieren, sehen Sie sich die Seite genau an und vergewissern Sie sich, dass sie echt ist \u2013 achten Sie nicht nur auf den Namen, sondern auch auf den Entwickler. Cyberkriminelle versuchen h\u00e4ufig, Benutzer zu t\u00e4uschen, indem sie Klone von Apps mit Beschreibungen erstellen, die dem Original \u00e4hneln.<\/li>\n<li>Es ist ratsam, negative Benutzerbewertungen zu lesen \u2013 wenn es ein Problem mit einer App gibt, hat es h\u00f6chstwahrscheinlich bereits jemand bemerkt und dar\u00fcber geschrieben.<\/li>\n<li>Und installieren Sie auf all Ihren Android-Ger\u00e4ten einen <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">zuverl\u00e4ssigen Schutz<\/a>, der Sie warnt, wenn sich Schadsoftware einschleichen will.<\/li>\n<li>Wenn Sie die kostenlose Version von <a href=\"https:\/\/www.kaspersky.de\/mobile-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____f7676822b2d9baa4\" target=\"_blank\" rel=\"noopener\">Kaspersky: Anti-Virus &amp; VPN<\/a> verwenden, denken Sie daran, Ihr Ger\u00e4t <em>nach<\/em> der Installation und <em>vor<\/em> dem ersten Start einer Anwendung manuell zu untersuchen.<\/li>\n<li>Die Untersuchung auf Bedrohungen erfolgt in der Vollversion unserer Sicherheitsl\u00f6sung f\u00fcr Android automatisch, sie ist in den Abonnementpaketen <a href=\"https:\/\/www.kaspersky.de\/standard?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kstand___\" target=\"_blank\" rel=\"noopener\">Kaspersky Standard<\/a>, <a href=\"https:\/\/www.kaspersky.de\/plus?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> und <a href=\"https:\/\/www.kaspersky.de\/premium?icid=de_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a><\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Forscher haben bei Google Play mehrere mit Spyware infizierte Versionen von Telegram und Signal gefunden.<\/p>\n","protected":false},"author":2706,"featured_media":30452,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[55,274,122,184,984,1653,1964,1072,988,635,257,896],"class_list":{"0":"post-30448","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-bedrohungen","10":"tag-datenschutz","11":"tag-google-play","12":"tag-messenger","13":"tag-security","14":"tag-signal","15":"tag-spyware","16":"tag-telegram","17":"tag-tracking","18":"tag-trojaner","19":"tag-whatsapp"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/telegram-signal-malware-in-google-play\/30448\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/telegram-signal-malware-in-google-play\/26172\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/telegram-signal-malware-in-google-play\/21631\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/telegram-signal-malware-in-google-play\/11060\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/telegram-signal-malware-in-google-play\/28867\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/telegram-signal-malware-in-google-play\/26478\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/telegram-signal-malware-in-google-play\/26662\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/telegram-signal-malware-in-google-play\/29148\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/telegram-signal-malware-in-google-play\/28008\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/telegram-signal-malware-in-google-play\/36017\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/telegram-signal-malware-in-google-play\/11715\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/telegram-signal-malware-in-google-play\/48937\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/telegram-signal-malware-in-google-play\/20972\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/telegram-signal-malware-in-google-play\/21744\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/telegram-signal-malware-in-google-play\/34674\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/telegram-signal-malware-in-google-play\/26751\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/telegram-signal-malware-in-google-play\/32479\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/telegram-signal-malware-in-google-play\/32135\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/android\/","name":"android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30448","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=30448"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30448\/revisions"}],"predecessor-version":[{"id":30453,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/30448\/revisions\/30453"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/30452"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=30448"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=30448"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=30448"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}