このハッカー グループは WhatsApp のバックアップを盗むことができます。その方法は次のとおりです。

ESETはプレスリリースで、他のメッセージングアプリケーションを通じてWhatsAppのバックアップを攻撃するハッカーグループの行動を明らかにした。

whatsapp-laptop
クレジット: 123rf

ESETの研究者は、次のような行為を明らかにしました。スペースコブラと呼ばれるハッカーグループ被害者の WhatsApp バックアップに含まれるデータを盗むことを目的としたメッセージング アプリケーションを流通させています。オープンソース メッセージング アプリのこれらの「再加工」バージョンには、実際には次のバリエーションが含まれています。GravityRAT、リモート アクセス ツールタイプはリモート アクセス トロイの木馬です。これらはウェブ上で配布され、海賊版が作成されます。正規の Android アプリにはパス

読むには —Netflix、TikTok、YouTube: これらのハッカーは Android 上の 60,000 の偽アプリにマルウェアを隠しました

ESETによると、2つのAndroidアプリGravityRAT を含むものは呼び出されますビンジチャットとチャット。このマルウェアは 2018 年にインド軍を標的とするために使用されたことで知られるようになりました。このマルウェアの特徴の 1 つは、データを盗んだりスクリーンショットを撮ったりする前に、長期間休眠状態になる可能性があることです。通話記録、連絡先リスト、SMS メッセージ、デバイスの位置情報の漏洩に加えて、スパイウェアは WhatsApp のバックアップを盗むためにも使用されますファイルを削除するコマンドを受け取ることもできます。

スペースコブラのハッカーが被害者のWhatsAppバックアップデータを盗もうとする

セキュリティ会社によると、スペースコブラは少数の特定のユーザー、場合によっては1人だけをターゲットにしているという。 ESET によると、「アプリケーションは、BingeChat は登録が必要な Web サイトを通じて配布されます、攻撃者が特定の IP アドレス、位置情報、バニティ URL を使用して、または特定の時間枠内に特定の被害者を訪問すると予想した場合にのみ開かれる可能性があります。いかなる場合でも、キャンペーンは非常にターゲットを絞ったものである»。

スペースコブラのメンバーの正体は正確にはわかりませんが、すべてが彼らがパキスタン国籍であることを示唆しています。明らかに、この悪意のあるアプリケーションは、Google Play ストアでは利用できません専門家が未確認のソースからアプリやソフトウェアをダウンロードしないことを推奨しているため、これは良いことです。