
除了將惡意App透過上述兩大安卓市集散布,駭客也架設專屬網站flygram[.]org、signalplus[.]org,來做為提供受害者下載的管道。
然而,前述的3種管道之外,有鑑於BadBazaar曾被用於攻擊維吾爾族及突厥人,研究人員發現有人在2020年7月,透過超過1,300名成員的維吾爾Telegram頻道散布FlyGram。
一旦使用者安裝了FlyGram,攻擊者就有可能取得設備的基本資訊,以及手機上的聯絡人名單、通話記錄、Google帳號等,同時也能盜取Telegram有關的部分配置資料(但不包括Telegram好友、對話內容或其他敏感資料)。然而,若是使用者透過FlyGram備份Telegram帳號,攻擊者就能得到這些資料,研究人員看到至少13,953個用戶啟用上述備份機制。
若是使用者安裝了Signal Plus Messenger,攻擊者同樣能藉此取得手機資料,但有別於FlyGram的部分是,該惡意程式能監控受害者的Signal對話內容,並且竊取用於保護Signal帳號的PIN碼,以及濫用電腦版或iPad版應用程式與手機連結的功能。