Aplicativo Falso no Telegram Espiona Militares na Zona de Conflito

Pesquisadores em segurança cibernética revelaram uma nova campanha maliciosa que visa militares russos ao disfarçar um spyware Android como o aplicativo de mapeamento Alpine Quest. O malware, identificado como Android.Spy.1292.origin, é inserido em versões modificadas do Alpine Quest Pro e distribuído por meio de catálogos de aplicativos russos e canais falsos no Telegram.

A ameaça se destaca por explorar o uso frequente do Alpine Quest por militares russos em zonas de operações especiais. Uma vez instalado, o app falso replica fielmente a aparência e as funcionalidades do original, permitindo que permaneça oculto enquanto coleta dados sensíveis como número de telefone, lista de contatos, localização, arquivos armazenados e versão do aplicativo.

Além disso, o spyware envia a localização do dispositivo para um bot no Telegram sempre que há alteração e pode baixar módulos adicionais para expandir suas capacidades, como a extração de arquivos enviados via Telegram e WhatsApp. Pesquisadores de cibersegurança recomendam evitar apps de fontes não confiáveis, especialmente versões gratuitas de softwares pagos.

No mesmo contexto, a Kaspersky identificou uma outra ameaça que afeta organizações russas. Um backdoor sofisticado foi embutido em atualizações falsas do software de rede segura ViPNet. Distribuído em arquivos compactados LZH, o malware executa um carregador malicioso (msinfo32.exe) que injeta um payload criptografado na memória do sistema. A ameaça permite conexão com um servidor remoto para roubo de arquivos e execução de componentes maliciosos.

Leia mais na mesma categoria:

CibercriminososGuerra CibernéticaNotícias