{"id":28008,"date":"2023-09-19T10:50:11","date_gmt":"2023-09-19T08:50:11","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28008"},"modified":"2023-09-19T10:50:11","modified_gmt":"2023-09-19T08:50:11","slug":"telegram-signal-malware-in-google-play","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/telegram-signal-malware-in-google-play\/28008\/","title":{"rendered":"Strumenti di messaggistica spyware in Google Play"},"content":{"rendered":"<p>Per strumenti di messaggistica molto popolari come Telegram, Signal e WhatsApp sono disponibili alcuni <a href=\"https:\/\/it.wikipedia.org\/wiki\/Comparazione_degli_instant_messenger\" target=\"_blank\" rel=\"noopener nofollow\">client<\/a> alternativi. Queste app modificate, denominate mod, spesso forniscono agli utenti funzionalit\u00e0 e capacit\u00e0 che non sono disponibili nei client ufficiali.<\/p>\n<p>Mentre WhatsApp disapprova le mod, bandendole periodicamente dagli app store ufficiali, Telegram non solo non ha mai contrastato i client alternativi, ma ne <a href=\"https:\/\/telegra.ph\/New-Rules-for-Alternative-Telegram-Clients-08-27\" target=\"_blank\" rel=\"noopener nofollow\">incoraggia attivamente la creazione<\/a>, quindi le mod di Telegram stanno spuntando come funghi. Ma sono sicure?<\/p>\n<p>Purtroppo, diversi studi recenti mostrano che le mod degli strumenti di messaggistica dovrebbero essere trattate con grande cautela. Sebbene la maggior parte degli utenti si fidi ancora ciecamente di qualsiasi app verificata e pubblicata su Google Play, abbiamo <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/google-play\/\" target=\"_blank\" rel=\"noopener\">pi\u00f9 volte evidenziato<\/a> i pericoli: durante il download di un\u2019app da Google Play, potresti anche imbatterti in un <a href=\"https:\/\/www.kaspersky.it\/blog\/camscanner-malicious-android-app\/17856\/\" target=\"_blank\" rel=\"noopener\">Trojan<\/a> (che ha fatto registrare pi\u00f9 di 100 milioni di download!), una <a href=\"https:\/\/www.kaspersky.it\/blog\/phantomlance-android-backdoor-trojan\/21554\/\" target=\"_blank\" rel=\"noopener\">backdoor<\/a>, un <a href=\"https:\/\/www.kaspersky.it\/blog\/trojans-subscribers-2022\/26693\/\" target=\"_blank\" rel=\"noopener\">subscriber<\/a> dannoso e\/o <a href=\"https:\/\/www.kaspersky.it\/blog\/mobile-malware-2021\/26563\/\" target=\"_blank\" rel=\"noopener\">molti altri elementi pericolosi<\/a>.<\/p>\n<h2>Novit\u00e0: versioni infette di Telegram in cinese e uiguro in Google Play<\/h2>\n<p>Iniziamo con una storia recente. I nostri esperti hanno <a href=\"https:\/\/securelist.com\/trojanized-telegram-mod-attacking-chinese-users\/110482\/\" target=\"_blank\" rel=\"noopener\">scoperto diverse app infette<\/a> in Google Play, mascherate come versioni di Telegram in uiguro, cinese semplificato e cinese tradizionale. Le descrizioni delle app sono scritte nelle rispettive lingue e contengono immagini molto simili a quelle della <a href=\"https:\/\/play.google.com\/store\/apps\/details?id=com.kaspersky.qrscanner\" target=\"_blank\" rel=\"noopener nofollow\">pagina ufficiale di Telegram<\/a> su Google Play.<\/p>\n<p>Per convincere gli utenti a scaricare queste mod invece dell\u2019app ufficiale, lo sviluppatore afferma che funzionano pi\u00f9 velocemente degli altri client grazie a una rete distribuita di data center in tutto il mondo.<\/p>\n<div id=\"attachment_28009\" style=\"width: 813px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28009\" class=\"size-full wp-image-28009\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/09\/19104238\/telegram-signal-whatsapp-spyware-01.jpg\" alt=\"Versioni spyware di Telegram in Google Play \" width=\"803\" height=\"1511\"><p id=\"caption-attachment-28009\" class=\"wp-caption-text\">Versioni di Telegram in cinese semplificato, cinese tradizionale e uiguro in Google Play che nascondono uno spyware<\/p><\/div>\n<p>A prima vista, queste app sembrano cloni di Telegram a tutti gli effetti con un\u2019interfaccia localizzata. Hanno praticamente lo stesso aspetto e le stesse funzionalit\u00e0 dell\u2019app originale.<\/p>\n<p>Abbiamo dato un\u2019occhiata al codice e abbiamo scoperto che le app erano poco pi\u00f9 che versioni leggermente modificate di quella ufficiale. Detto questo, c\u2019\u00e8 una piccola differenza che \u00e8 sfuggita all\u2019attenzione dei moderatori di Google Play: le versioni infette contengono un modulo aggiuntivo. Monitora costantemente ci\u00f2 che accade nello strumento di messaggistica e invia grandi quantit\u00e0 di dati al server di comando e controllo dei creatori dello spyware: tutti i contatti, i messaggi inviati e ricevuti con file allegati, i nomi di chat\/canali, il nome e il numero di telefono del proprietario dell\u2019account. In pratica, l\u2019intera corrispondenza dell\u2019utente. Se un utente cambia nome o numero di telefono, perfino queste informazioni vengono inviate ai truffatori.<\/p>\n<h2>In precedenza: versioni spyware di Telegram e Signal in Google Play<\/h2>\n<p>\u00c8 interessante notare che poco tempo fa i ricercatori di ESET hanno <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/trojanized-signal-and-telegram-apps-on-google-play-delivered-spyware\/\" target=\"_blank\" rel=\"noopener nofollow\">trovato<\/a> un\u2019altra versione spyware di Telegram: FlyGram. \u00c8 vero: questa app non ha nemmeno provato a presentarsi come quella ufficiale. Invece, si presentava come un client Telegram alternativo (ovvero una semplice mod) ed \u00e8 stata resa disponibile non solo in Google Play, ma anche nel Samsung Galaxy Store.<\/p>\n<p>La cosa ancora pi\u00f9 curiosa \u00e8 che i suoi creatori non si sono limitati a imitare solo Telegram. Hanno anche pubblicato negli stessi app store una versione infetta di Signal, chiamata Signal Plus Messenger. Per una maggiore credibilit\u00e0, sono persino arrivati a creare i siti Web flygram[.]org e signalplus[.]org per le loro app false.<\/p>\n<div id=\"attachment_28010\" style=\"width: 810px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28010\" class=\"size-full wp-image-28010\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/09\/19104341\/telegram-signal-whatsapp-spyware-02.jpg\" alt=\"Signal Plus Messenger: una versione spyware di Signal in Google Play e nel Samsung Galaxy Store \" width=\"800\" height=\"866\"><p id=\"caption-attachment-28010\" class=\"wp-caption-text\">In Google Play c\u2019\u00e8 anche un client spyware per Signal, chiamato Signal Plus Messenger. (<a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/trojanized-signal-and-telegram-apps-on-google-play-delivered-spyware\/\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a>)<\/p><\/div>\n<p>Queste app equivalevano in tutto e per tutto agli strumenti di messaggistica Telegram\/Signal, ma il loro codice open source includeva elementi dannosi.<\/p>\n<p>Cos\u00ec FlyGram ha imparato a rubare i contatti, la cronologia delle chiamate, un elenco di account Google e altre informazioni dallo smartphone della vittima, nonch\u00e9 a creare \u201ccopie di backup\u201d della corrispondenza da archiviare\u2026 naturalmente sui server dei creatori dell\u2019app (anche se questa \u201copzione\u201d doveva essere attivata in modo indipendente dall\u2019utente nello strumento di messaggistica modificato).<\/p>\n<p>Nel caso di Signal Plus, l\u2019approccio \u00e8 stato leggermente diverso. Il malware prelevava una certa quantit\u00e0 di informazioni dallo smartphone della vittima e permetteva agli autori dell\u2019attacco di accedere all\u2019account Signal della vittima dai propri dispositivi senza essere notati, dopodich\u00e9 potevano leggere tutta la corrispondenza praticamente in tempo reale.<\/p>\n<p>FlyGram \u00e8 apparso in Google Play a luglio 2020 e vi \u00e8 rimasto fino a gennaio 2021, mentre Signal Plus \u00e8 stato pubblicato negli app store a luglio 2022 e rimosso da Google Play solo a maggio 2023. Nel Samsung Galaxy Store, secondo <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/trojanized-signal-and-telegram-apps-on-google-play-delivered-spyware\/\" target=\"_blank\" rel=\"noopener nofollow\">BleepingComputer<\/a>, entrambe le app erano ancora disponibili alla fine di agosto 2023. Anche se ora sono completamente sparite da questi app store, quanti utenti ignari continuano a utilizzare queste mod di messaggistica \u201csemplici e veloci\u201d che espongono tutti i loro messaggi a occhi indiscreti?<\/p>\n<h2>Indirizzi di portafogli di criptovalute falsificati in WhatsApp e Telegram<\/h2>\n<p>Solo pochi mesi fa, gli stessi ricercatori di sicurezza hanno <a href=\"https:\/\/thehackernews.com\/2023\/03\/lookalike-telegram-and-whatsapp.html\" target=\"_blank\" rel=\"noopener nofollow\">scoperto<\/a> una serie di versioni Trojan di WhatsApp e Telegram mirate principalmente al furto di criptovalute. Funzionano falsificando gli indirizzi del portafoglio di criptovalute nei messaggi, in modo da intercettare i trasferimenti in entrata.<\/p>\n<div id=\"attachment_28011\" style=\"width: 715px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28011\" class=\"size-full wp-image-28011\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2023\/09\/19104530\/telegram-signal-whatsapp-spyware-03.jpg\" alt=\"Una versione infetta di WhatsApp falsifica l'indirizzo del portafoglio di criptovalute nei messaggi\" width=\"705\" height=\"679\"><p id=\"caption-attachment-28011\" class=\"wp-caption-text\">Una versione infetta di WhatsApp (a sinistra) falsifica l\u2019indirizzo del portafoglio di criptovalute in un messaggio per il destinatario, che dispone della versione ufficiale e non infetta di WhatsApp (a destra). (<a href=\"https:\/\/thehackernews.com\/2023\/03\/lookalike-telegram-and-whatsapp.html\" target=\"_blank\" rel=\"nofollow noopener\">Fonte<\/a>)<\/p><\/div>\n<p>Inoltre, alcune delle versioni trovate utilizzano il riconoscimento delle immagini per cercare negli screenshot archiviati nella memoria dello smartphone le seed phrase, una serie di parole in codice che possono essere utilizzate per ottenere il <a href=\"https:\/\/www.kaspersky.it\/blog\/top-5-cryptocurrency-heists\/27343\/\" target=\"_blank\" rel=\"noopener\">pieno controllo di un portafoglio di criptovalute<\/a> e quindi svuotarlo.<\/p>\n<p>Inoltre, alcune delle false app Telegram rubavano le informazioni sul profilo utente archiviate nel cloud Telegram: file di configurazione, numeri di telefono, contatti, messaggi, file inviati\/ricevuti e cos\u00ec via. Fondamentalmente, sottraevano tutti i dati dell\u2019utente ad eccezione delle <a href=\"https:\/\/www.kaspersky.com\/blog\/telegram-why-nobody-uses-secret-chats\/46889\/\" target=\"_blank\" rel=\"noopener nofollow\">chat segrete<\/a> create su altri dispositivi. Tutte queste app sono state distribuite non in Google Play, ma attraverso numerosi siti falsi e canali YouTube.<\/p>\n<h2>Come proteggersi<\/h2>\n<p>Per concludere, alcuni suggerimenti su come proteggersi dalle versioni infette degli strumenti di messaggistica pi\u00f9 popolari, nonch\u00e9 da altre minacce che prendono di mira gli utenti Android:<\/p>\n<ul>\n<li>Come abbiamo visto, anche <a href=\"https:\/\/www.kaspersky.it\/blog\/google-play-malware\/17997\/\" target=\"_blank\" rel=\"noopener\">Google Play non \u00e8 immune ai malware<\/a>. Detto questo, gli app store ufficiali sono comunque molto pi\u00f9 sicuri di altre fonti. Quindi, usali sempre per scaricare e installare le app.<\/li>\n<li>Come chiarito da questo post, i client alternativi per gli strumenti di messaggistica pi\u00f9 popolari dovrebbero essere trattati con estrema cautela. Il codice open source consente a chiunque di creare mod e riempirle di ogni sorta di brutte sorprese.<\/li>\n<li>Prima di installare anche l\u2019app pi\u00f9 ufficiale dallo store online pi\u00f9 ufficiale, osserva attentamente la sua pagina e assicurati che sia autentica: presta attenzione non solo al nome, ma anche allo sviluppatore. I cybercriminali spesso cercano di ingannare gli utenti creando cloni di app con descrizioni simili all\u2019originale.<\/li>\n<li>\u00c8 consigliabile leggere le recensioni negative degli utenti: se c\u2019\u00e8 un problema con un\u2019app, molto probabilmente qualcuno lo avr\u00e0 gi\u00e0 individuato e avr\u00e0 scritto qualcosa al riguardo.<\/li>\n<li>Inoltre, assicurati di installare una <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">protezione affidabile<\/a>su tutti i tuoi dispositivi Android, che ti avviser\u00e0 se un malware tenta di penetrare nel sistema.<\/li>\n<li>Se utilizzi la versione gratuita di <a href=\"https:\/\/www.kaspersky.it\/mobile-security?icid=it_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____842abe27a262de70\" target=\"_blank\" rel=\"noopener\">Kaspersky: Antivirus &amp; VPN<\/a>, ricordati di eseguire la scansione manuale del dispositivo <em>dopo<\/em> l\u2019installazione e <em>prima<\/em> di eseguire qualsiasi app per la prima volta.<\/li>\n<li>La scansione delle minacce viene eseguita automaticamente nella versione completa della nostra soluzione di protezione per Android, inclusa nei piani di abbonamento <a href=\"https:\/\/www.kaspersky.it\/standard?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kstand___\" target=\"_blank\" rel=\"noopener\">Kaspersky Standard<\/a>, <a href=\"https:\/\/www.kaspersky.it\/plus?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">Kaspersky Plus<\/a> e <a href=\"https:\/\/www.kaspersky.it\/premium?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">Kaspersky Premium<\/a>.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-generic\">\n","protected":false},"excerpt":{"rendered":"<p>I ricercatori hanno trovato in Google Play diverse versioni di Telegram e Signal infette da spyware.<\/p>\n","protected":false},"author":2706,"featured_media":28012,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[70,175,638,111,45,1948,1103,3751,2652,3441,441,934],"class_list":{"0":"post-28008","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-google-play","10":"tag-minacce","11":"tag-privacy","12":"tag-sicurezza","13":"tag-signal","14":"tag-spyware","15":"tag-strumenti-di-messaggistica","16":"tag-telegram","17":"tag-tracciamento","18":"tag-trojan","19":"tag-whatsapp"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/telegram-signal-malware-in-google-play\/28008\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/telegram-signal-malware-in-google-play\/26172\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/telegram-signal-malware-in-google-play\/21631\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/telegram-signal-malware-in-google-play\/11060\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/telegram-signal-malware-in-google-play\/28867\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/telegram-signal-malware-in-google-play\/26478\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/telegram-signal-malware-in-google-play\/26662\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/telegram-signal-malware-in-google-play\/29148\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/telegram-signal-malware-in-google-play\/36017\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/telegram-signal-malware-in-google-play\/11715\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/telegram-signal-malware-in-google-play\/48937\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/telegram-signal-malware-in-google-play\/20972\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/telegram-signal-malware-in-google-play\/21744\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/telegram-signal-malware-in-google-play\/30448\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/telegram-signal-malware-in-google-play\/34674\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/telegram-signal-malware-in-google-play\/26751\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/telegram-signal-malware-in-google-play\/32479\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/telegram-signal-malware-in-google-play\/32135\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/android\/","name":"Android"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28008","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2706"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28008"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28008\/revisions"}],"predecessor-version":[{"id":28013,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28008\/revisions\/28013"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28012"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28008"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28008"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28008"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}