Como RAT Malware está usando Telegram para evitar a detecção

Apr 30, 2025
Privacidade e segurança
Daniel Constante / Shutterstock.com

Telegrama é um aplicativo de bate-papo conveniente. Até mesmo criadores de malware pensam assim! O Toxiceye é um programa de malware de rato que piggybacks na rede de telegrama, comunicando-se com seus criadores através do popular serviço de bate-papo.

Malware que bate-se no telegrama

No início de 2021, dezenas de usuários esquerda whatsapp Para aplicativos de mensagens prometendo uma melhor segurança de dados após o anúncio da empresa que compartilharia metadados do usuário com o Facebook por padrão. Muitas dessas pessoas foram para competir aplicativos telegrama e sinal.

O telegrama foi o aplicativo mais baixado, com Mais de 63 milhões de instalações Em janeiro de 2021, de acordo com a Torre do Sensor. Chats de telegrama não são de ponta a ponta criptografados como chats de sinal e agora, telegram tem outro problema: malware.

Ponto de verificação da empresa de software recentemente descoberto Que os incorretores ruins estão usando o telegrama como um canal de comunicação para um programa de malware chamado toxiceye. Acontece que alguns dos recursos do Telegram podem ser usados ​​pelos atacantes para se comunicar com seu malware mais facilmente do que através de ferramentas baseadas na Web. Agora, eles podem mexer com computadores infectados através de um conveniente telegrama Chatbot.

O que é toxiceye e como funciona?

Toxiceye é um tipo de malware chamado A Trojan de acesso remoto (rato) . Os ratos podem dar um controle de atacante de uma máquina infectada remotamente, o que significa que eles podem:
  • roubar dados do computador host.
  • Excluir ou transferir arquivos.
  • Mate processos em execução no computador infectado.
  • Hijack O microfone e a câmera do computador para gravar áudio e vídeo sem o consentimento ou conhecimento do usuário.
  • criptografar arquivos para extorquir um resgate dos usuários.

O rato de toxiceye é espalhado por meio de um esquema de phishing, onde um alvo é enviado um email com um arquivo EXE incorporado. Se o usuário alvejado abrir o arquivo, o programa instala o malware em seu dispositivo.

Os ratos são semelhantes aos programas de acesso remoto que, digamos, alguém em suporte técnico pode usar para assumir o comando do seu computador e corrigir um problema. Mas esses programas se esgueiram sem permissão. Eles podem imitar ou ser escondidos com arquivos legítimos, muitas vezes disfarçados como documento ou incorporado em um arquivo maior como um videogame.

Como os invasores estão usando o telegrama para controlar o malware

Já em 2017, os invasores têm usado telegrama para controlar softwares maliciosos à distância. Um exemplo notável disso é o Programa de Masad Stealer. que se esvaziou carteiras de criptografia das vítimas naquele ano.

O pesquisador do ponto de verificação Omer Hofman diz que a empresa encontrou 130 ataques de toxiceye usando este método de fevereiro a abril de 2021, e há algumas coisas que tornam o telegrama útil para atores ruins que espalham malware.

Por uma coisa, o telegrama não está bloqueado pelo software de firewall. Também não está bloqueado por ferramentas de gerenciamento de rede. É um aplicativo fácil de usar que muitas pessoas reconhecem como legítimo e, portanto, deixam sua guarda ao redor.

Registrar-se apenas para telegrama requer um número de celular, para que os invasores possam permanecer anônimo . Ele também permite que eles ataquem dispositivos de seu dispositivo móvel, o que significa que eles podem lançar um Cyberatkack de praticamente qualquer lugar. O anonimato faz atribuir os ataques a alguém - e impedi-los - extremamente difícil.

A cadeia de infecção

Veja como a cadeia de infecção de toxicye funciona:

  1. O invasor primeiro cria uma conta de telegrama e depois Telegram "bot" que pode realizar ações remotamente através do aplicativo.
  2. Esse token de bot é inserido em código-fonte malicioso.
  3. Esse código malicioso é enviado como spam de e-mail, que muitas vezes é disfarçado de algo legítimo que o usuário pode clicar em.
  4. O anexo é aberto, instala no computador host e envia informações de volta para o centro de comando do atacante através do Bot Telegram.

Como esse rato é enviado por e-mail de spam, você nem precisa ser um usuário de telegrama para ser infectado.

Ficando seguro

Se você acha que pode ter baixado toxiceye, o ponto de verificação aconselha os usuários a verificar o seguinte arquivo no seu PC: C: \ Usuários \ Toxiceye \ Rat.exe

Se você achá-lo em um computador de trabalho, apague o arquivo do seu sistema e entre em contato com sua ajuda imediatamente. Se estiver em um dispositivo pessoal, apague o arquivo e execute uma varredura de software antivírus imediatamente.

No momento da escrita, a partir do final de abril de 2021, esses ataques só foram descobertos em PCs Windows. Se você ainda não tem Um bom programa antivírus instalado, agora é a hora de obtê-lo.

Outros conselhos experimentados e verdadeiros para uma boa "higiene digital" também se aplica, como:

  • Não abra anexos de e-mail que parecem suspeitos e / ou são de remetentes desconhecidos.
  • Tenha cuidado com anexos que contenham nomes de usuário. E-mails maliciosos geralmente incluem seu nome de usuário na linha de assunto ou no nome do anexo.
  • Se o email estiver tentando soar urgente, ameaçador ou autoritativo e pressione você para clicar em um link / anexo ou dar informações confidenciais, provavelmente é maliciosa.
  • Use software anti-phishing, se puder.

O código do Massed Stealer foi disponibilizado no GitHub seguindo os ataques de 2017. O ponto de verificação diz que levou ao desenvolvimento de uma série de outros programas maliciosos, incluindo o Toxiceye:

"Desde que Masad ficou disponível em fóruns de hackers, dezenas de novos tipos de malware que usam telegrama para [comando e controle] e explora as características de atividade maliciosa, foram encontradas como armas 'off-the-prateleiras' em repositórios da ferramenta de hacking no GitHub . "

As empresas que usam o software fariam bem em considerar a mudança para outra coisa ou bloqueando-a em suas redes até que o telegrama implemente uma solução para bloquear este canal de distribuição.

Enquanto isso, os usuários individuais devem manter os olhos descascados, estar cientes dos riscos e verificar seus sistemas regularmente para enraizar ameaças - e talvez considere mudar para o sinal.


Privacidade e segurança - Artigos mais populares

Como transferir senhas lastpass para 1Password

Privacidade e segurança Feb 22, 2025

Maor_Winetrob / Shutterstock. LastPass e 1Password são ambos Gerentes de senha robustos. com um histórico comprovado. Mas se você estiver feito u..


Como transferir suas senhas Lastpass para Bitwarden

Privacidade e segurança Feb 20, 2025

Igor Moskalenko / Shutterstock LastPass oferece uma versão gratuita do seu gerenciador de senhas, mas é limitado a apenas um tipo de dispositivo d..


Como ver e gerenciar dispositivos vinculados no sinal

Privacidade e segurança Feb 16, 2025

Sinal é um App Secure Messaging. Isso leva sua privacidade muito a sério. Por padrão, as mensagens só vão para o seu telefone, mas você pode adicionar outros disp..


Como excluir uma conta Reddit

Privacidade e segurança Feb 10, 2025

Piotr swat / shutterstock.com Se você não estiver mais interessado em usar o Reddit, poderá excluir sua conta. No entanto, você precisará pular por algu..


Como excluir suas antigas contas online (e por que você deve)

Privacidade e segurança Mar 3, 2025

Ralf geithe / shutterstock.com Você provavelmente se inscreveu para muitos serviços on-line que você não usa mais. A maioria dessas contas provavelmente ..


Por que você deve usar vários navegadores da Web

Privacidade e segurança Aug 18, 2025

Mente e eu / shutterstock.com Se você acha que só precisa de um único navegador da Web, pense novamente. Recomendamos o uso de vários navegadores da Web no..


Última falha da CPU da Intel deixa Ladrões Crack BitLocker Encryption

Privacidade e segurança Nov 16, 2024

Alexander Tolstykh / Shutterstock.com A Intel tem outra bagunça em suas mãos, como uma nova vulnerabilidade apareceu que permite que qualquer pessoa com aces..


Scammers estão usando o Google Ads para roubar cryptocurrency

Privacidade e segurança Nov 4, 2024

Tero vesalainen / shutterstock.com Cryptocurrency. é fascinante para olhar do lado de fora, mas é um pouco como o oeste selvagem de alguma forma. ..


Categorias