Вирус удаленного доступа: как пользователи Telegram стали мишенью хакеров

ИБ-исследователи выявили ряд атак с применением вируса удаленного доступа, который управляется злоумышленниками через Telegram. Отмечается, что причиной хакерской активности является не уязвимость внутри мессенджера, а особенности его архитектуры, при этом жертвами злоумышленников могут стать даже те пользователи, которые никогда не пользовались Telegram. Как работает эта атака и можно ли себя обезопасить — разбиралась «Газета.Ru».

Пользователи Telegram стали мишенью хакеров

Исследователи Check Point Software Technologies сообщили о растущем числе киберугроз, связанных с применением мессенджера Telegram. Об этом говорится в пресс-релизе компании, поступившем в «Газету.Ru».

За последние три месяца в Check Point отследили более 130 кибератак, в которых злоумышленники управляли трояном удаленного доступа (RAT) ToxicEye через сервис .

При этом хакерам удается удаленно отправлять вредоносные команды и совершать операции через приложение и в том случае, если Telegram не используется или даже если он и вовсе не установлен на устройстве.

Атака происходит следующим образом. Злоумышленник начинает с создания учетной записи и специального бота в приложении. Аккаунт бота в Telegram — это специальная удаленная учетная запись, в которой пользователи могут взаимодействовать с помощью чата Telegram или через добавление в группы мессенджера.

Затем токен бота связывается с выбранной вредоносной программой, и вирусное ПО распространяются через спам-рассылку в виде вложения электронной почты. Далее предполагается, что потенциальная жертва открывает вредоносное вложение, и оно подключается к Telegram.

После этого хакер получает возможность выполнять ряд вредоносных действий: управлять файлами, в том числе и удалять их, красть данные, например, из буфера обмена, аудио и видео, а также зашифровывать файлы и устанавливать программы-вымогатели.

Троян удаленного доступа ToxicEye, используемый в данном типе атак, — это вредоносное ПО, которое предоставляет злоумышленнику полный контроль над системой жертвы. ToxicEye управляется злоумышленником через Telegram, связывается с сервером хакера и пересылает на него данные.

Последнее исследование Check Point Research показало рост популярности вредоносных программ на основе Telegram. Например, только в репозиториях инструментов для хакеров GitHub были обнаружены десятки новых типов вредоносных программ на основе Telegram.

«Мы настоятельно призываем организации и пользователей Telegram быть в курсе последних новостей о фишинговых атаках и относиться с большим подозрением к письмам, в тему которых встроено имя пользователя или организации, — заявил Идан Шараби, менеджер группы исследований и разработок Check Point Software Technologies. — Учитывая, что Telegram можно использовать для распространения вредоносных файлов или как канал управления и контроля за вредоносным ПО, мы ожидаем, что в будущем злоумышленники продолжат разрабатывать дополнительные инструменты, использующие эту платформу».

Для того, чтобы обезопасить себя от возможных атак с участием Telegram, ИБ-эксперты советуют запустить на своем компьютере поиск файла по пути «C:\Users\ToxicEye\rat.exe» и, если он есть на компьютере, то следует немедленно обратиться в службу поддержки, чтобы удалить этот файл из системы.

В начале апреля Check Point Research обнаружили в Play приложение FlixOnline, которое распространяло вредоносное ПО через WhatsApp. Оно было замаскировано под популярный стриминговый сервис и предлагало пользователям бесплатный доступ к платформе.