Come il malware del ratto sta usando il telegramma per evitare il rilevamento

Apr 30, 2025
Privacy e sicurezza
Daniel Constante / Shutterstock.com

Telegramma è una comoda app di chat. Anche i creatori di malware pensano così! Toxiceye è un programma di malware di ratto che sulle spalle sulla rete di Telegram, comunicando con i suoi creatori attraverso il famoso servizio di chat.

Malware che chatta su telegramma

All'inizio del 2021, decine di utenti lasciato whatsapp. Per le app di messaggistica promettendo una migliore sicurezza dei dati dopo l'annuncio dell'azienda che condividerebbe i metadati dell'utente con Facebook per impostazione predefinita. Molte di quelle persone sono andate alle app concorrenti telegrammi e segnale.

Telegram è stata l'app più scaricata, con Oltre 63 milioni di installazioni Nel gennaio del 2021, secondo la Torre del sensore. Le chat dei telegrammi non sono crittografate end-to-end come chat del segnale , E ora, Telegram ha un altro problema: malware.

Punto di controllo della società del software recentemente scoperto I cattivi attori stanno usando il telegramma come un canale di comunicazione per un programma di malware chiamato tossiceye. Si scopre che alcune delle funzionalità di Telegram possono essere utilizzate dagli attaccanti per comunicare con il loro malware più facilmente che attraverso gli strumenti basati sul Web. Ora, possono scherzare con computer infetti tramite un comodo chatbot telegramma.

Cos'è Toxiceye, e come funziona?

Toxiceye è un tipo di malware chiamato a Accesso remoto Trojan (Rat) . I ratti possono dare un controllo dell'attaccante di una macchina infetta da remoto, il che significa che possono:
  • rubare dati dal computer host.
  • Elimina o trasferisci i file.
  • Uccidi i processi in esecuzione sul computer infetto.
  • dirottati il ​​microfono e la fotocamera del computer per registrare audio e video senza il consenso o la conoscenza dell'utente.
  • crittografare i file per estorcere un riscatto dagli utenti.

Il ratto toxiceyy è distribuito tramite uno schema di phishing in cui un bersaglio viene inviato un'e-mail con un file EXE incorporato. Se l'utente mirato apre il file, il programma installa il malware sul proprio dispositivo.

I ratti sono simili ai programmi di accesso remoto che, dicono, qualcuno nel supporto tecnico potrebbe utilizzare per prendere il comando del computer e correggere un problema. Ma questi programmi si insinuano senza permesso. Possono imitare o essere nascosti con file legittimi, spesso mascherati come documenti o incorporati in un file più grande come un videogioco.

Come gli attaccanti utilizzano il telegramma per controllare il malware

Già nel 2017, gli attaccanti hanno utilizzato il telegramma per controllare il software dannoso da lontano. Un esempio notevole di questo è il Programma di Masad Stealer. Ciò ha svuotato i portafogli della crittografia delle vittime dell'anno.

Check Point Researcher Omer Hofman afferma che la società ha trovato 130 attacchi di tossiceye utilizzando questo metodo da febbraio a partire dal 2021 di febbraio, e ci sono alcune cose che rendono il telegramma utile ai cattivi attori che diffondono malware.

Per una cosa, il telegramma non è bloccato dal software firewall. Inoltre non è bloccato dagli strumenti di gestione della rete. È un'applicazione facile da usare che molte persone riconoscono come legittime, e quindi, lasciano cadere la loro guardia.

La registrazione per Telegram richiede solo un numero di cellulare, quindi gli aggressori possono rimanere anonimo . Consente inoltre loro di attaccare i dispositivi dal proprio dispositivo mobile, il che significa che possono lanciare un cyberattacco da pranza ovunque. L'anonimato rende attribuendo gli attacchi a qualcuno, e fermandosi, estremamente difficile.

La catena di infezione

Ecco come funziona la catena di infezione toxiceye:

  1. L'utente malintenzionato crea prima un account di telegramma e poi a Telegram "Bot", " che può eseguire azioni da remoto attraverso l'app.
  2. Quel bot token è inserito in codice sorgente dannoso.
  3. Quel codice dannoso viene inviato come spam e-mail, che è spesso mascherato da qualcosa di legittimo che l'utente possa fare clic su.
  4. L'allegato viene aperto, installa sul computer host e invia le informazioni al centro di comando dell'attaccante tramite il bot del telegramma.

Poiché questo ratto viene inviato tramite e-mail spam, non devi nemmeno essere un utente del telegramma per essere infetto.

Stare al sicuro

Se pensi di aver scaricato Toxiceye, check-point consiglia agli utenti di controllare il seguente file sul tuo PC: c: \ Users \ toxiceye \ rat.exe

Se lo trovi su un computer di lavoro, cancella il file dal tuo sistema e contatta immediatamente il tuo help desk. Se è su un dispositivo personale, cancella il file ed esegui subito una scansione del software antivirus.

Al momento della scrittura, a fine aprile 2021, questi attacchi sono stati scoperti solo su PC Windows. Se non lo hai già Un buon programma antivirus Installato, ora è il momento di ottenerlo.

Altri consigli collaudati e veri per una buona "igiene digitale" si applica anche, come:

  • Non aprire gli allegati e-mail che sembrano sospetti e / o provengono da mittenti non familiari.
  • Fai attenzione agli allegati che contengono nomi utente. Le e-mail dannose include spesso il tuo nome utente nella riga dell'oggetto o nel nome di allegato.
  • Se l'e-mail sta cercando di suonare urgente, minacciosa o autorevole e pressioni che si fa clic su un collegamento / allegato o fornire informazioni sensibili, probabilmente è malizioso.
  • Utilizzare il software anti-phishing se è possibile.

Il codice Masad Stealer è stato reso disponibile su GitHub seguendo gli attacchi del 2017. Il punto di controllo dice che ha portato allo sviluppo di una serie di altri programmi dannosi, incluso il toxiceye:

"Poiché Masad è diventato disponibile sui forum di hacking, dozzine di nuovi tipi di malware che utilizzano Telegram per [Comando e Control] e le caratteristiche di Exploit Telegram per attività dannose, sono state trovate come armi" off-the-shelf "nei repository degli strumenti di hacking in GitHub . "

Le aziende che utilizzano il software dovrebbero fare bene a prendere in considerazione il passaggio a qualcos'altro o bloccarlo sulle loro reti fino a quando il telegramma non implementa una soluzione per bloccare questo canale di distribuzione.

Nel frattempo, i singoli utenti dovrebbero tenere gli occhi pelati, essere consapevoli dei rischi e controllare regolarmente i loro sistemi per radicare le minacce - e magari considerare il passaggio al segnale.


Privacy e sicurezza - Articoli più popolari

PSA: le chat dei telegrammi non sono crittografate end-to-end per impostazione predefinita

Privacy e sicurezza Jan 25, 2025

Arthur_shevtsov / shutterstock.it Telegramma e Segnale sono ampiamente popolari app di messaggistica focalizzata sulla privacy. Però, ..


Come i dispositivi usano il Wi-Fi per determinare la tua posizione fisica

Privacy e sicurezza Jan 18, 2025

NicoElNino / Shutterstock.com Lo sapevate che i computer portatili e altri dispositivi senza hardware GPS può determinare la posizione-con precisio..


Come saldamente Online Shop: 8 Suggerimenti per proteggersi

Privacy e sicurezza Mar 17, 2025

nobilestofierce / shutterstock.com. La criminalità informatica è un'epidemia. Nella sola U.S. da solo, quasi mezzo milione di reclami sono archiviati ogni ..


Come fermare T-Mobile di vendere i dati di navigazione web agli inserzionisti

Privacy e sicurezza Mar 10, 2025

Foto VDB / Shutterstock.com T-Mobile inizierà a condividere il tuo navigazione web e i dati dell'app mobile con gli inserzionisti a partire dal 26 aprile 20..


Perché stai diventando così tanto spam del segnale (e cosa puoi fare)

Privacy e sicurezza Apr 8, 2025

Hai ricevuto un sacco di spam Segnale recentemente? Non preoccuparti, non è solo tu. Gli spammer online sono tra alcuni dei più persistenti pianto dei piantagrane su Internet,..


Come eliminare il tuo account PayPal (e cronologia delle transazioni)

Privacy e sicurezza Aug 18, 2025

Jirapong manustrong / shutterstock.com PayPal è un ottimo servizio di pagamento online, ma registra la tua cronologia completa della transazione senza alcun..


PSA: contatto di Outlook carte possono essere facilmente fasulli

Privacy e sicurezza Sep 7, 2025

Gli attacchi di phishing sono uno dei più antichi modi per gli individui malintenzionati per rubare informazioni, e una vecchia scuola metodo di phishing ha trovato la sua stra..


Come utilizzare una VPN per Netflix

Privacy e sicurezza Sep 7, 2025

Syafiq adnan / shutterstock.com Ci sono un sacco di motivi per cui dovresti usare una VPN: sono una parte importante della protezione online e può aiutarti ..


Categorie