ผู้เชี่ยวชาญจาก ESET เผยแฮ็กเกอร์จีนใช้แอปแชตปลอมแฝงมัลแวร์สอดแนมผู้ใช้งาน Android ตั้งแต่เดือนกรกฎาคม 2020 เป็นต้นมา ESET เชื่อว่าผู้อยู่เบื้องหลังคือกลุ่มแฮ็กเกอร์ที่มีชือเรียกว่า Gref ซึ่งปฏิบัติการสอดคล้องกับกลุ่มอื่นอย่าง APT15, Vixen Panda และ Ke3Chang แอปที่ Gref ใช้ในการโจมตีเป็นแอปที่ทำเลียนแบบ Signal และ Telegram ด้วยการตั้งชื่ออย่าง Signal Plus Messenger และ FlyGram แฝงไว้ใน Google Play และ Samsung Galaxy Store แอปเหล่านี้ซ่อนสปายแวร์ที่ชื่อ BabBazaar ซึ่งเป็นตัวเดียวกันที่เคยใช้สอดแนมชาวอุยกูร์ และชนกลุ่มน้อยชาวเตอร์กิกในจีน การวิเคราะห์ชี้ว่าเป้าหมายของ Greg คือผู้ลี้ภัยชาวอุยกูร์ที่อยู่ในโปแลนด์และเยอรมนีเป็นหลัก แต่ขยายวงไปถึงบราซิลและออสเตรเลียด้วย วิธีการที่ใช้ลวงเหยื่อให้ดาวน์โหลดแอปปลอมคือการโปรโมตแอปในกลุ่ม Telegram ของชาวอุยกูร์ที่มีเนื้อหาเกี่ยวกับการแลกเปลี่ยนแอป Android ข้อมูลที่ดูดออกไปจากเหยื่อมีทั้งข้อมูลรายชื่อผู้ติดต่อ…