В мире
Новости Москвы
Политика
Общество
Происшествия
Наука и техника
Шоу-бизнес
Армия
Статьи

Вирус удаленного доступа: как пользователи Telegram стали мишенью хакеров

ИБ-исследователи выявили ряд атак с применением вируса удаленного доступа, который управляется злоумышленниками через Telegram. Отмечается, что причиной хакерской активности является не уязвимость внутри мессенджера, а особенности его архитектуры, при этом жертвами злоумышленников могут стать даже те пользователи, которые никогда не пользовались Telegram. Как работает эта атака и можно ли себя обезопасить — разбиралась «Газета.Ru».
Пользователи Telegram стали мишенью хакеров
Фото: globallookpress.comgloballookpress.com
Исследователи Check Point Software Technologies сообщили о растущем числе киберугроз, связанных с применением мессенджера Telegram. Об этом говорится в пресс-релизе компании, поступившем в «Газету.Ru».
За последние три месяца в Check Point отследили более 130 кибератак, в которых злоумышленники управляли трояном удаленного доступа (RAT) ToxicEye через сервис .
При этом хакерам удается удаленно отправлять вредоносные команды и совершать операции через приложение и в том случае, если Telegram не используется или даже если он и вовсе не установлен на устройстве.
Атака происходит следующим образом. Злоумышленник начинает с создания учетной записи и специального бота в приложении. Аккаунт бота в Telegram — это специальная удаленная учетная запись, в которой пользователи могут взаимодействовать с помощью чата Telegram или через добавление в группы мессенджера.
Затем токен бота связывается с выбранной вредоносной программой, и вирусное ПО распространяются через спам-рассылку в виде вложения электронной почты. Далее предполагается, что потенциальная жертва открывает вредоносное вложение, и оно подключается к Telegram.
После этого хакер получает возможность выполнять ряд вредоносных действий: управлять файлами, в том числе и удалять их, красть данные, например, из буфера обмена, аудио и видео, а также зашифровывать файлы и устанавливать программы-вымогатели.
Троян удаленного доступа ToxicEye, используемый в данном типе атак, — это вредоносное ПО, которое предоставляет злоумышленнику полный контроль над системой жертвы. ToxicEye управляется злоумышленником через Telegram, связывается с сервером хакера и пересылает на него данные.
Последнее исследование Check Point Research показало рост популярности вредоносных программ на основе Telegram. Например, только в репозиториях инструментов для хакеров GitHub были обнаружены десятки новых типов вредоносных программ на основе Telegram.
«Мы настоятельно призываем организации и пользователей Telegram быть в курсе последних новостей о фишинговых атаках и относиться с большим подозрением к письмам, в тему которых встроено имя пользователя или организации, — заявил Идан Шараби, менеджер группы исследований и разработок Check Point Software Technologies. — Учитывая, что Telegram можно использовать для распространения вредоносных файлов или как канал управления и контроля за вредоносным ПО, мы ожидаем, что в будущем злоумышленники продолжат разрабатывать дополнительные инструменты, использующие эту платформу».
Для того, чтобы обезопасить себя от возможных атак с участием Telegram, ИБ-эксперты советуют запустить на своем компьютере поиск файла по пути «C:\Users\ToxicEye\rat.exe» и, если он есть на компьютере, то следует немедленно обратиться в службу поддержки, чтобы удалить этот файл из системы.
В начале апреля Check Point Research обнаружили в Play приложение FlixOnline, которое распространяло вредоносное ПО через WhatsApp. Оно было замаскировано под популярный стриминговый сервис и предлагало пользователям бесплатный доступ к платформе.