Una della numerose modalità utilizzate dai cybercriminali per rubare informazioni riservate degli utenti è distribuire app che simulano il funzionamento delle corrispondenti versioni originali. Symantec ha recentemente scoperto sul Play Store l’app Teligram, un clone di Telegram che visualizza banner pubblicitari per ottenere un profitto. Fortunatamente non esegue operazioni pericolose, ma Google ha comunque provveduto alla sua rimozione.
Gli utenti un po’ distratti potrebbero essere ingannati dall’app fasulla, in quanto ci sono piccole differenze rispetto all’app legittima. Nel nome c’è una “i” al posto della seconda “e”, mentre nel logo è presente una freccia invece dell’aeroplanino di carta. Si tratta di dettagli che potrebbero sfuggire ad un controllo superficiale, considerando la scritta “Nuova versione aggiornata” in maiuscolo accanto al nome. La descrizione dell’app è identica a quella originale. Lo sviluppatore ha però aggiunto librerie per l’advertising al codice sorgente di Telegram.
Anche le schermate mostrate all’avvio sono simili. Utilizzando Teligram, l’utente noterà tuttavia banner pubblicitari di forma rettangolare nell’elenco delle chat e occasionalmente banner a pieno schermo. Questo è l’unico “fastidio” dell’app fasulla. Più pericolosa è invece un’app, basata sullo stesso codice di Telegram, distribuita tramite store di terze parti con lo stesso nome del package (org.telegram.messenger).
In questo caso è presente un malware che scarica un file da un server remoto, consentendo all’autore di eseguire varie operazioni, tra cui l’installazione di una backdoor. I consigli sono sempre gli stessi: installare solo app dal Google Play Store, verificare il nome dello sviluppatore, leggere i commenti, controllare i permessi ed eventualmente usare un antivirus.