Эксперты обнаружили программу, с помощью которой можно получить зашифрованные контакты и кэш из Telegram

cover.jpg

Она работает только с клиентом мессенджера для компьютеров, поскольку в нём слабые настройки безопасности.

Специалисты по компьютерной безопасности из исследовательской компании Cisco Talos обнаружили вредоносную программу, способную похитить кэш-файлы и ключи шифрования из десктоп-клиента Telegram.

Программа Telegrab не эксплуатирует какие-либо уязвимости Telegram, и с её помощью нельзя взломать протоколы мессенджера, отметили в Cisco Talos. Эксперты объяснили, что вредоносная программа атакует только десктоп-версию Telegram, поскольку она не поддерживает секретные чаты, из-за чего в ней по умолчанию отключена функция автоматического завершения сессии.

Если пользователь не завершил сессию, программа может восстановить файлы кэша и формата .map — в них хранятся ключи шифрования в десктоп-версии Telegram, но они защищены паролем пользователя. Потенциально это позволяет получить доступ к сеансу, контактам и переписке жертвы.

Однако, по данным Talos, пока не существует инструмента для расшифровки информации из кэша. Вместе с тем специалисты не исключают, что злоумышленник сможет получить доступ к локальным файлам из кэша с помощью других программ.

По мнению специалистов Talos, за программой Telegrab стоит русскоговорящий хакер под псевдонимом Enot272, известный также как Eyenot, Racoon Hacker и Racoon Pogoromist. По данным компании, в апреле он совершил две атаки на Telegram. В качестве жертв злоумышленник выбирает в основном русскоговорящих пользователей и намеренно избегает IP-адреса из России, связанные с анонимайзерами.

В сравнении с сетями ботов, используемых крупными киберпреступниками, угрозу программы Telegrab можно считать «незначительной», резюмировали в Talos. Тем не менее существование такой программы допускает возможность скомпрометировать тысячи учётных записей и получить доступ к файлам cookie менее чем за месяц, предупредили специалисты.

Эти данные позволяют оператору вредоносной программы получить доступ к информации своих жертв на таких сайтах, как vk.com, yandex.com, gmail.com, google.com и прочих.

Проанализированные нами образцы вредоносных программ не очень сложные, но эффективны.

Cisco Tallos

Представители Telegram не прокомментировали исследование Cisco Tallos.

#новость #telegram

©  vc.ru