Zuhause > Cyber ​​Aktuelles > Telegramm für böswillige Aktivitäten: Wie Hacker nutzen die App
CYBER NEWS

Telegramm für bösartige Aktivitäten: Wie Hacker nutzen die App

Es wurden mehrere Fälle von Hacker nutzen Facebook Messenger und WhatsApp gewesen, und jetzt ist Telegramm ein bevorzugtes Ziel für Hacker als offensichtlich durch die zunehmende Zahl von Missbrauchsfällen auf dem Dienst immer. Unter Ausnutzung von Werkzeugen und Dienstleistungen, die speziell für die Kommunikation verwendet werden, ist kein neuer Trend, sondern immer mehr legitimen Anwendungen zu beeinträchtigen, mit Telegramm mehr Aufmerksamkeit von Betrügern aller Form und Proportion anzieht.

Über Telegramm: Telegramm ist ein Cloud-basierter Instant Messaging und Voice-over-IP-Dienst entwickelt von Telegramm Messenger LLP, ein privat geführtes Unternehmen in London registriert, Großbritannien, von der russischen Unternehmer Pavel Durov gegründet.

Warum sind Hacker Leveraging Telegramm?

Zwei Hauptgründe:

  1. Für die Verbreitung von Malware und unerlaubt Inhalte;
  2. Als Kommunikationskanal.

А paar Jahren Christopher Budd von Trend Micro Global Threat sagte Kommunikation, dass “eine einfache Google-Suche nach ‚Hack Messaging-Anwendungen’ bringt mehr als eine Million Treffer, die erste davon, wie zu für die Ausrichtung dieser Anwendungen führen und sie um infiltrieren Informationen zu stehlen“.

Warum sind böswillige Akteure Boten wie Telegramm für ihre Operationen mit? Es gibt zwei Hauptgründe für diese Verschiebung. Einer ist, dass mehrere populäre dunkle Web-Marktplätze wie Hansa Markt und Alpha Bay verfügbar ist nicht mehr. Und der zweite Grund ist die End-to-End-Verschlüsselung von Telegramm angeboten:

Telegramms der spezielle geheimer Chats verwendet End-to-End-Verschlüsselung, keine Spur auf unseren Servern verlassen, Unterstützung selbst zerstörenden Nachrichten und lassen keine Weiterleitung. Am Anfang dieses, Geheimnis Chats sind nicht Teil der Telegrammwolke und kann nur auf ihren Geräten Herkunfts zugegriffen werden.

Sicherheitsforscher haben in der Tat eine Zunahme der Cyber-Kriminelle nutzen Telegramm zu kommunizieren in einer sicheren und effizienten Art und Weise beschmutzte. Zusätzlich zur Verwendung für die Kommunikation Telegramm, Kriminelle haben auch die Vorteile der API in spezifischen Malware-Verteilung Kampagnen genommen.

Ein Sicherheitsbericht vor kurzem skizzierte dass Cyber-Kriminelle mit gehosteten Chat-Gruppen auf Telegramm bekannt als ‚Kanäle’ Nachrichten an eine unbegrenzte Anzahl von Abonnenten auszustrahlen. Es ist darauf hinzuweisen, dass, während die Geschichte Chat Messaging können öffentlich eingesehen werden, Antworten auf öffentliches Messaging können in einer privaten Art und Weise geben Cyber-Kriminellen mehr Möglichkeiten, ihre Aktivitäten zu verbergen getan werden. Mit anderen Worten, der Messenger ermöglicht Kriminelle end-to-end verschlüsselte Kommunikation zu haben, unter Beibehaltung ihrer Identität versteckt. Interessant, es stellte sich heraus, dass dunkle Web-Gespräche Verbrecher links Kommunikation ausgesetzt.

In diesen Kanälen, Sicherheitsforscher beobachtet illegale Jobangebote, die Farbe mit Jobs codiert wurden, die als gefährlich und wahrscheinlich sind rechtliche Risiken als schwarz bringen markiert, mit weniger bedrohlich Jobs als grau schraffierte oder weiß, Der Bericht zeigte,. Außerdem, Anzeigen für den Verkauf von gestohlenen Dokumenten und Hacking-Tools wurden ebenfalls nachgewiesen. Wir werden weitere Details zu diesem später in dem Artikel.

ähnliche Geschichte: TeleRAT Android Trojan Verwendet Telegramm Bot-API für C&C Kommunikation

Böswillige Aktivitäten im Zusammenhang mit Telegramm


Wir stellten die Grundlagen, warum Cyber-Kriminelle haben begonnen Telegramm nutzen, und jetzt können wir einen Blick auf den bösartigen Aktivitäten nehmen mit dem Messenger App zuzugeordnet.

Telegramm Exploited in Kryptowährung Mining Operationen

Im Februar, Kaspersky Lab Forscher berichteten über eine Zero-Day-Schwachstelle in der App-Telegramm-Desktop entdeckt, der als Vermittler für Hacker verwendet werden könnte, will Zcash verminen, Fantonmoin, und Monero.

"Im Oktober 2017, wir gelernt, über eine Sicherheitsanfälligkeit in Telegramm-Messenger Windows-Client, der in der Wildnis ausgenutzt wurde. Es beinhaltet die Verwendung eines klassischen rechts nach links überschreiben Angriff, wenn ein Benutzer Datei über den Messenger-Dienst sendet,“Sagten die Forscher in ihrem Bericht.

Es stellte sich heraus, dass der Fehler seit mindestens einem Jahr im aktiven Angriffen genutzt worden. Wenn erfolgreich ausnutzt,, die Hacker waren in der Lage eine Backdoor auf kompromittierten Rechner über das Telegramm API als Kommando- und Kontrollprotokoll installieren, was bedeutet, dass Remote-Zugriff gewährt wurde.




Was problematischer ist, dass Forscher fanden heraus, könnten mehrere Szenarien, wie das Telegramm Zero-Day genutzt werden. Darüber hinaus Malware und Spyware auf infizierten Computern zu fallen, Der Fehler wurde auch liefern Mining-Software verwendet. Die Forscher glauben auch, dass es mehr Möglichkeiten gibt, um einen Angriff zu bauen auf der Grundlage der Verwundbarkeit.

Telegramm API Exploit von Android Trojan

TeleRAT ist der Name des neuesten Android-Trojaners, der von den Forschern in Palo Alto Networks entdeckt wurde. Der Trojan ist entworfen, um Telegramm Bietet API für die Kommunikation mit seinem Befehls- und Steuerserver mit dem Zweck der exfiltrating Daten zu verwenden,.

Die Malware wird in Iran erstellt werden, oder zumindest gezielt Personen aus diesem Land. Es gibt durchaus ein paar Ähnlichkeiten die Forscher fanden heraus, zwischen TeleRAT und IRRAT Trojan, die missbrauche auch Telegramm des Bots API für seine Kommunikation.

Telegramm und WhatsApp Abused bösartiger Dateien zu liefern

Im vergangenen Jahr war ein Angriff entdeckt das könnte gegen WhatsApp und Telegramm verwendet werden. Der Angriff von Check Point Forschern durchgeführt wurde auf dem Weg basierend beiden Dienste Prozess Bilder und Multimedia-Dateien. Es stellt sich heraus, dass Telegramm weit schwieriger ist, zu dieser Anfälligkeit im Vergleich zu ausgenutzt werden, basierend mit WhatsApp. Genauer, der Angriff gegen Telegramm Web wurde auf der gleichen Idee basiert, aber hatten sehr unterschiedliche Auswirkungen auf den Endbenutzer, als geklärt von Telegraph.

Im WhatsApp Fall, Check Point der Lage war, ein schädliches Bild zu fertigen, die normal in Vorschau erscheinen würde, aber würde der Benutzer auf eine bösartige HTML-Seite. einmal geladen, würde die Seite alle lokal gespeicherten Daten abrufen, Angreifer ermöglicht, effizient das Konto des Ziels kapert.

"Durch einfaches Senden eines unschuldig aussehenden Foto, könnte ein Angreifer die Kontrolle über das Konto gewinnen, Zugriffsnachricht Geschichte, Alle Fotos, die jemals geteilt wurden, und Senden von Nachrichten im Namen des Benutzers,“Oded Vanunu, Kopf von Point Vulnerabilitätsforschung Produkt prüfen, erklärt über das mögliche Angriffsszenario.

Die Sicherheitslücke wurde auf beiden Dienste am 8. März im vergangenen Jahr berichtet, und beide Dienste änderten ihre Datei-Upload-Validierungsprotokolle ihre Benutzer vor dem Angriff zu schützen.

ähnliche Geschichte: In den Untergrund abtauchen: Wie die Dunkele Web und Deep Web Arbeit

Telegramm für Malicious Kommunikation Abused

Bis zum Sturz mehrerer berüchtigten dunkelen Web-Marktplatz und Foren, mehr Schritte über die TOR-Plattform wurden nur benötigt, um eine anonyme Verbindung zum Dunkelen Web zu gewährleisten. Jedoch, heute sind die Dinge viel einfacher als jeder Benutzer Telegramm einfach bestimmte Kanäle auch auf ihrem mobilen Gerät anschließen kann, während sie völlig anonym.

Einige dieser Kanäle wurden von Check Point Forscher aufgedeckt - wie dunkle Jobs, Dunkle Arbeit und Schwarzmärkte, unter anderem. Wie die Namen der Kanäle vorschlagen, Nachrichtenaustausch sind über illegale Jobangebote und sie sind farbcodiert. Wenn ein Job in einem solchen Kanal veröffentlicht ist gefährlich und wahrscheinlich rechtliche Risiken nach sich ziehen, es würde als ‚schwarz‘ gekennzeichnet werden, während weniger bedrohlich Arbeitsplätze werden als ‚grau‘ oder ‚weiß‘ gekennzeichnet, Check Point erklärt.

Jedoch, es sei darauf hingewiesen, dass solche Kanäle zu Werber und Arbeitssuchende nicht eingeschränkt werden.

Werbung für den Verkauf von gestohlenen Dokumenten oder Hacker-Tool kann auch innerhalb dieses Telegramms Kommunikation gefunden werden. Diese Tatsache allein ist ziemlich lästig, unter Berücksichtigung der Zugänglichkeit der Kanäle und die Versprechen von hohen Gehältern zu Einzelpersonen, die typischerweise solche Angebote vermeiden oder keine Möglichkeit haben, U-Bahn-Märkte zu erreichen. Diese besondere Missbrauch eines Dienstes wie Telegramm erhöht das Risiko von Cyber-Kriminalität Wachstum als die Leichtigkeit des Findens ein solcher Job größer auch für unerfahrene Benutzer wird.

Außerdem, andere illegitime Dienste in einigen Telegramm dunkleren Kanäle umfassen Schmieden IDs, Pässe, Bank- und Rechtsdokumente. Der Autor von einem des Pfosten sogar behauptet, Verbindungen innerhalb der russischen Verkehrspolizei-Abteilung zu haben und in der Lage zu sein, Lizenzen aller Kategorien zu erteilen oder zu aktualisieren Fahr, Trend Micro berichtet.

Telegramm für Piraterie Abused

Nach dem Umriss, für viel von seiner Existenz Telegramm hat als Zufluchtsort für Online-Piraten serviert, ihnen den Zugriff auf gemeinsam genutzte Dateien illegal Gewährung von dem offenen Internet bereitgestellt.

Die Instant-Messaging-Plattform, die als letzten Monat um mehr verwendet als 200 Millionen Nutzer, mit Tausenden von Gruppen und Kanälen, deren Existenz alleinigen Zweck gespickt ist illegal kopierte Filme zu teilen, Musik-Alben, Apps, und andere Inhalte, die Medien sagte.

Offenbar, Kanal-Administratoren haben keinen Widerstand von Telegramm trotz des „Nulltoleranz“ Haltung auf Urheberrechtsverletzung des Unternehmens getroffen. Diese Nachsicht auf Telegramm des Teil hat zum Anstieg der Piraterie Marktplatz im Dienst geführt.

Es scheint, dass diese Piraterie Kanäle, von denen viele mehr als 100,000 Mitglieder, illegal wurden Hunderte von Filmen zu verteilen, Fernsehsendungen, und Lieder seit Jahren, eine Analyse durch den Umriss vor kurzem entdeckt. Trotz des Umfangs der Piraterie Ausgabe, Telegramm ist es noch zu erkennen und nur eine geringe Anzahl der Täter verboten.

Wie funktioniert die Piraterie Schema Arbeit?

das Ausmaß des Telegramms der Piraterie Problems zu verstehen, suchen Sie nicht weiter als Global Search, eine Plattform-Funktion, die ausgelegt ist, Benutzergruppen und Kanäle entdecken helfen. Oben schauen harmlos Begriffe wie „Filme,“„Hollywood,“„Musik,“Und‚Netflix‘gibt Kanäle, die Inhalte zum direkten Download anbieten. Beispielsweise, Telegramm-Benutzer, die „Annihilation herunterladen möchten,“Der Science-Fiction-Film, der in diesem Jahr auf Netflix frühe Premiere, Dazu kann durch den ersten Kanal zu besuchen, die, wenn sie Ergebnisse sehen „Netflix“ in Global Search erscheint.

ähnliche Geschichte: Facebook Logins Verkauft für $5.20 Jeder auf dem dunkelen Web

Abschließend

Telegramm ist ein bequemer Service mit vielen Kanälen benötigt. Doch diese Bequemlichkeit ermöglicht auch böswillige Akteure an Cyber-Kriminalität zu nehmen, indem sie sicher zu kommunizieren und anonym. Telegramm wurde als Kommunikations Schiff mißbraucht Malware zu liefern und unerlaubt Inhalte auf Nutzer weltweit zu verbreiten. Telegramm und ähnliche Anwendungen haben in der Tat ein wichtiger Teil der Nutzer worden, aber sie haben auch zur Verfügung gestellt Cyber-Kriminellen mit noch einem anderen Weg zu vermehren.

Durch die Verwendung eines solchen verschlüsselten Anwendungen, Zugriff auf Malware ist einfacher geworden als je zuvor, persönliche Dokumente und Zertifikate können mit unbekanntem Ziel verteilt werden, und unerlaubt Inhalte können problemlos verteilt werden. Es scheint, dass Telegramm viel zu tun hat, seinen Service zu halten weg von den Händen von schlecht gemeinten Personen, wenn das überhaupt möglich.




Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau