На информационном ресурсе применяются рекомендательные технологии (информационные технологии предоставления информации на основе сбора, систематизации и анализа сведений, относящихся к предпочтениям пользователей сети "Интернет", находящихся на территории Российской Федерации)

Газета.ру

8 275 подписчиков

Свежие комментарии

  • Ольга Заварухина
    Титов , какой вес и кому он чего добавит, назовите хоть что нибудь, что он изменил и где чего добился , он сам и его ...Политолог Ляховец...
  • Валерий Бирюков
    Хорошо, что отец на дожил до этого высера: со стыда бы сгорел.Тренер Татьяна Та...
  • Валерий Бирюков
    Только после того, как штат Техас передадут Мексике.Главы МИД G7 потр...

Check Point отследил в Telegram 130 атак с применением вируса ToxicEye

ИБ-исследователи выявили ряд атак с применением вируса удаленного доступа, который управляется злоумышленниками через Telegram. Отмечается, что причиной хакерской активности является не уязвимость внутри мессенджера, а особенности его архитектуры, при этом жертвами злоумышленников могут стать даже те пользователи, которые никогда не пользовались Telegram. Как работает эта атака и можно ли себя обезопасить - разбиралась "Газета.Ru".

Исследователи Check Point Software Technologies сообщили о растущем числе киберугроз, связанных с применением мессенджера Telegram. Об этом говорится в пресс-релизе компании, поступившем в "Газету.Ru".

За последние три месяца в Check Point отследили более 130 кибератак, в которых злоумышленники управляли трояном удаленного доступа (RAT) ToxicEye через сервис Павла Дурова. 

При этом хакерам удается удаленно отправлять вредоносные команды и совершать операции через приложение и в том случае, если Telegram не используется или даже если он и вовсе не установлен на устройстве.

Атака происходит следующим образом. Злоумышленник начинает с создания учетной записи и специального бота в приложении. Аккаунт бота в Telegram — это специальная удаленная учетная запись, в которой пользователи могут взаимодействовать с помощью чата Telegram или через добавление в группы мессенджера.

Затем токен бота связывается с выбранной вредоносной программой, и вирусное ПО распространяются через спам-рассылку в виде вложения электронной почты. Далее предполагается, что потенциальная жертва открывает вредоносное вложение, и оно подключается к Telegram.

После этого хакер получает возможность выполнять ряд вредоносных действий: управлять файлами, в том числе и удалять их, красть данные, например, из буфера обмена, аудио и видео, а также зашифровывать файлы и устанавливать программы-вымогатели.

Троян удаленного доступа ToxicEye, используемый в данном типе атак, - это вредоносное ПО, которое предоставляет злоумышленнику полный контроль над системой жертвы. ToxicEye управляется злоумышленником через Telegram, связывается с сервером хакера и пересылает на него данные.

Последнее исследование Check Point Research показало рост популярности вредоносных программ на основе Telegram. Например, только в репозиториях инструментов для хакеров GitHub были обнаружены десятки новых типов вредоносных программ на основе Telegram.

"Мы настоятельно призываем организации и пользователей Telegram быть в курсе последних новостей о фишинговых атаках и относиться с большим подозрением к письмам, в тему которых встроено имя пользователя или организации, — заявил Идан Шараби, менеджер группы исследований и разработок Check Point Software Technologies. — Учитывая, что Telegram можно использовать для распространения вредоносных файлов или как канал управления и контроля за вредоносным ПО, мы ожидаем, что в будущем злоумышленники продолжат разрабатывать дополнительные инструменты, использующие эту платформу".

Для того, чтобы обезопасить себя от возможных атак с участием Telegram, ИБ-эксперты советуют запустить на своем компьютере поиск файла по пути "C:\Users\ToxicEye\rat.exe" и, если он есть на компьютере, то следует немедленно обратиться в службу поддержки, чтобы удалить этот файл из системы.

В начале апреля Check Point Research обнаружили в Google Play приложение FlixOnline, которое распространяло вредоносное ПО через WhatsApp. Оно было замаскировано под популярный стриминговый сервис Netflix и предлагало пользователям бесплатный доступ к платформе.

 

Ссылка на первоисточник

Картина дня

наверх