Telegrama é um aplicativo de bate-papo conveniente. Até mesmo criadores de malware pensam assim! O Toxiceye é um programa de malware de rato que piggybacks na rede de telegrama, comunicando-se com seus criadores através do popular serviço de bate-papo.
Malware que bate-se no telegrama
No início de 2021, dezenas de usuários esquerda whatsapp Para aplicativos de mensagens prometendo uma melhor segurança de dados após o anúncio da empresa que compartilharia metadados do usuário com o Facebook por padrão. Muitas dessas pessoas foram para competir aplicativos telegrama e sinal.
O telegrama foi o aplicativo mais baixado, com Mais de 63 milhões de instalações Em janeiro de 2021, de acordo com a Torre do Sensor. Chats de telegrama não são de ponta a ponta criptografados como chats de sinal e agora, telegram tem outro problema: malware.
Ponto de verificação da empresa de software recentemente descoberto Que os incorretores ruins estão usando o telegrama como um canal de comunicação para um programa de malware chamado toxiceye. Acontece que alguns dos recursos do Telegram podem ser usados pelos atacantes para se comunicar com seu malware mais facilmente do que através de ferramentas baseadas na Web. Agora, eles podem mexer com computadores infectados através de um conveniente telegrama Chatbot.
O que é toxiceye e como funciona?
Toxiceye é um tipo de malware chamado A Trojan de acesso remoto (rato) . Os ratos podem dar um controle de atacante de uma máquina infectada remotamente, o que significa que eles podem:
- roubar dados do computador host.
- Excluir ou transferir arquivos.
- Mate processos em execução no computador infectado.
- Hijack O microfone e a câmera do computador para gravar áudio e vídeo sem o consentimento ou conhecimento do usuário.
- criptografar arquivos para extorquir um resgate dos usuários.
O rato de toxiceye é espalhado por meio de um esquema de phishing, onde um alvo é enviado um email com um arquivo EXE incorporado. Se o usuário alvejado abrir o arquivo, o programa instala o malware em seu dispositivo.
Os ratos são semelhantes aos programas de acesso remoto que, digamos, alguém em suporte técnico pode usar para assumir o comando do seu computador e corrigir um problema. Mas esses programas se esgueiram sem permissão. Eles podem imitar ou ser escondidos com arquivos legítimos, muitas vezes disfarçados como documento ou incorporado em um arquivo maior como um videogame.
Como os invasores estão usando o telegrama para controlar o malware
Já em 2017, os invasores têm usado telegrama para controlar softwares maliciosos à distância. Um exemplo notável disso é o Programa de Masad Stealer. que se esvaziou carteiras de criptografia das vítimas naquele ano.
O pesquisador do ponto de verificação Omer Hofman diz que a empresa encontrou 130 ataques de toxiceye usando este método de fevereiro a abril de 2021, e há algumas coisas que tornam o telegrama útil para atores ruins que espalham malware.
Por uma coisa, o telegrama não está bloqueado pelo software de firewall. Também não está bloqueado por ferramentas de gerenciamento de rede. É um aplicativo fácil de usar que muitas pessoas reconhecem como legítimo e, portanto, deixam sua guarda ao redor.
Registrar-se apenas para telegrama requer um número de celular, para que os invasores possam permanecer anônimo . Ele também permite que eles ataquem dispositivos de seu dispositivo móvel, o que significa que eles podem lançar um Cyberatkack de praticamente qualquer lugar. O anonimato faz atribuir os ataques a alguém - e impedi-los - extremamente difícil.
A cadeia de infecção
Veja como a cadeia de infecção de toxicye funciona:
- O invasor primeiro cria uma conta de telegrama e depois Telegram "bot" que pode realizar ações remotamente através do aplicativo.
- Esse token de bot é inserido em código-fonte malicioso.
- Esse código malicioso é enviado como spam de e-mail, que muitas vezes é disfarçado de algo legítimo que o usuário pode clicar em.
- O anexo é aberto, instala no computador host e envia informações de volta para o centro de comando do atacante através do Bot Telegram.
Como esse rato é enviado por e-mail de spam, você nem precisa ser um usuário de telegrama para ser infectado.
Ficando seguro
Se você acha que pode ter baixado toxiceye, o ponto de verificação aconselha os usuários a verificar o seguinte arquivo no seu PC: C: \ Usuários \ Toxiceye \ Rat.exe
Se você achá-lo em um computador de trabalho, apague o arquivo do seu sistema e entre em contato com sua ajuda imediatamente. Se estiver em um dispositivo pessoal, apague o arquivo e execute uma varredura de software antivírus imediatamente.
No momento da escrita, a partir do final de abril de 2021, esses ataques só foram descobertos em PCs Windows. Se você ainda não tem Um bom programa antivírus instalado, agora é a hora de obtê-lo.
Outros conselhos experimentados e verdadeiros para uma boa "higiene digital" também se aplica, como:
- Não abra anexos de e-mail que parecem suspeitos e / ou são de remetentes desconhecidos.
- Tenha cuidado com anexos que contenham nomes de usuário. E-mails maliciosos geralmente incluem seu nome de usuário na linha de assunto ou no nome do anexo.
- Se o email estiver tentando soar urgente, ameaçador ou autoritativo e pressione você para clicar em um link / anexo ou dar informações confidenciais, provavelmente é maliciosa.
- Use software anti-phishing, se puder.
O código do Massed Stealer foi disponibilizado no GitHub seguindo os ataques de 2017. O ponto de verificação diz que levou ao desenvolvimento de uma série de outros programas maliciosos, incluindo o Toxiceye:
"Desde que Masad ficou disponível em fóruns de hackers, dezenas de novos tipos de malware que usam telegrama para [comando e controle] e explora as características de atividade maliciosa, foram encontradas como armas 'off-the-prateleiras' em repositórios da ferramenta de hacking no GitHub . "
As empresas que usam o software fariam bem em considerar a mudança para outra coisa ou bloqueando-a em suas redes até que o telegrama implemente uma solução para bloquear este canal de distribuição.
Enquanto isso, os usuários individuais devem manter os olhos descascados, estar cientes dos riscos e verificar seus sistemas regularmente para enraizar ameaças - e talvez considere mudar para o sinal.