Falsche Liebesgrüße von APT36: Romance Scam und Messaging-Apps führen nur zur Datenspionage
Opfer haben häufig militärischen oder politischen Hintergrund
Jena (pts021/07.03.2023/11:40)
Datenspionage statt Liebesgeflüster: Die APT-Gruppe Transparent Tribe lockt aktuell mit sogenanntem Romance Scam ("Liebesbetrug") Android-Anwender in die Falle. Dabei überreden die Hacker ihre Opfer, die manipulierten Programme MeetsApp oder MeetUp-App auf ihre Geräte zu installieren. Ist dies geschehen, haben die Angreifer vollen Zugriff auf gespeicherte Daten und Funktionen. Auch nach der Installation kommunizieren sie weiter mit ihren Opfern, um sie auf der Plattform zu halten und den Zugriff zu bewahren. Bisher konnten ESET-Forscher über 150 Opfer lokalisieren. Die laufende Kampagne richtet sich hauptsächlich auf indische und pakistanische Handynutzer - vermutlich mit militärischem oder politischem Hintergrund.
"Wir haben schon früher gesehen, dass die Betreiber von Transparent Tribe solche Köder gegen ihre Ziele eingesetzt haben. Es ist normalerweise nicht schwer, eine Handynummer oder eine E-Mail-Adresse zu finden, mit der sie den ersten Kontakt herstellen können", erklärt ESET-Forscher Lukáš Štefanko, der die Kampagne entdeckt hat.
Schad-App beinhaltet Backdoor
Neben der funktionierenden Chat-Funktionalität der ursprünglichen MeetUp- und MeetsApp-Apps enthalten die trojanisierten Versionen bösartigen Code, den ESET als CapraRAT-Backdoor identifiziert hat. Transparent Tribe (APT36) ist eine Cyberspionage-Gruppe, die für den Einsatz von CapraRAT bekannt ist. Die Backdoor kann Screenshots und Fotos aufnehmen, Telefongespräche und Umgebungsgeräusche aufzeichnen und andere sensible Informationen exfiltrieren. Das Schadprogramm kann auch Befehle zum Herunterladen von Dateien, zum Tätigen von Anrufen und zum Senden von SMS-Nachrichten empfangen. Die Kampagne ist sehr zielgerichtet: Nichts deutet darauf hin, dass diese Anwendungen jemals auf Google Play verfügbar waren.
CapraRAT wird aus der Ferne gesteuert und führt Befehle aus, die es vom Command-and-Control-Server erhält. Da die Betreiber dieser Apps nur über unzureichende Sicherheitsvorkehrungen verfügten, waren die persönlichen Daten der Opfer für unsere Forscher im Internet frei zugänglich. Es war möglich, Informationen über die Opfer zu erhalten, wie beispielsweise ihre Standorte.
Opfer müssen sich verifizieren
Beide Apps werden über zwei ähnliche Websites vertrieben, die die Apps als sichere Messaging- und Anrufdienste beschreiben. Mit anderen Worten, sie geben sich als die offiziellen Vertriebszentren dieser Anwendungen aus. Vor der Nutzung müssen die Opfer Konten erstellen, die mit ihren Telefonnummern verknüpft sind und eine SMS-Verifizierung erfordern. Sobald dieses Konto erstellt ist, fordert die App weitere Berechtigungen an, die den vollen Funktionsumfang der Hintertür ermöglichen, zum Beispiel den Zugriff auf Kontakte, Anrufprotokolle, SMS-Nachrichten, externen Speicher und Audioaufnahmen.
Weitere technische Informationen gibt es auf WeLiveSecurity: https://www.welivesecurity.com/deutsch/2023/03/07/transparent-tribe-indien-pakistan/
(Ende)Aussender: | ESET Deutschland GmbH |
Ansprechpartner: | Christian Lueg |
Tel.: | +49 3641 3114 269 |
E-Mail: | christian.lueg@eset.de |
Website: | www.eset.com/de |