Prosimy o wyłączenie blokowania reklam i odświeżenie strony.
Od dawna model bezpieczeństwa komunikatora Telegram spotykał się z krytyką ekspertów od kryptografii. Problem polega na trwałym przechowywaniu wszystkich kontaktów, wiadomości i multimediów wraz z kluczami deszyfrującymi domyślnie na serwerach komunikatora. Poza tym, domyślnie Telegram nie zapewnia szyfrowania tzw. „punkt-punkt" dla przesyłanej informacji czy pliku.
Komunikator Telegram wykorzystuje bliżej nieznany, symetryczny schemat szyfrowania o nazwie
MTProto. Protokół został opracowany przez Nikołaja Durowa, który krąży po świecie z grupami swoich programistów. Protokół jest oparty na 256-bitowym symetrycznym szyfrowaniu AES , 2048-bitowym szyfrowaniu RSA i wymianie kluczy Diffie – Hellman.
Eksperci w dziedzinie kryptografii wyrazili zarówno wątpliwości co do schematu szyfrowania
MTProto firmy Telegram. Uważają oni, że wdrożenie domowej roboty, niepotwierdzonej kryptografii może narazić szyfrowanie na błędy, które potencjalnie podważają jego bezpieczeństwo, z powodu braku kontroli. Na dodatek Telegram nie zatrudniał programistów posiadających wystarczającą wiedzę fachową lub wiarygodność w tej dziedzinie.
W marcu 2018 r.
Telegram potwierdził, że ma 200 mln aktywnych użytkowników miesięcznie, co oznacza, że hakerzy chętnie zajęli się pewnymi lukami w zabezpieczeniach Telegramu, by je wykorzystać do własnych celów.
Masad Stealer wykorzystuje Telegram jako kanał kontroli - wszystko po to, aby zachować anonimowość i przy okazji ukryć ruch komunikacyjny złośliwego oprogramowania. Sprytny sposób, ale potwierdzono, że niedawno kilka grup hakerskich nadużywało komunikatora Telegram i zaczęło go wykorzystywać jako część ataku.
Twórcy złośliwego oprogramowania Masad Stealer twierdzą nawet, że jest on zdolny do kradzieży danych przeglądarki, które mogą zawierać nazwę użytkownika, hasła i najważniejsze: informacje o karcie kredytowej. Do tego automatycznie zastępuje własne portfele kryptowalut ze schowka za pomocą bota Telegram, kontrolowanego przez atakującego hakera. I tak
Masad Stealer na całym świecie atakuje tysiące ofiar naiwnie korzystających z Telegramu.
Proces infekcji Masad Stealer
Autorzy trojana użyli skryptu Autoit do napisania tego złośliwego oprogramowania, a następnie skompilowanego jako plik wykonywalny systemu Windows. Po instalacji przez użytkownika, trojan „spada” do odpowiedniego, ukrytego folderu i tworzy zaplanowane zadanie, aby uruchamiać się ponownie co minutę.
Po potwierdzeniu pomyślnej instalacji trojan próbuje zebrać różne poufne informacje:
- Informacje o komputerze i systemie
- Dane przeglądarki dot. kart kredytowych
- Hasła przeglądarki
- Zainstalowane oprogramowanie i procesy
- Pliki na pulpicie
- Zrzut ekranu pulpitu
- Pliki cookie w przeglądarce
- Pliki Steam
- Pola przeglądarki autouzupełniania
- Dane dot. Telegramu
- Pliki FileZilla
- Portfele kryptowalut
Po zakończeniu gromadzenia tych danych zamyka wszystkie wrażliwe dane i automatycznie pakuje je w plik binarny złośliwego oprogramowania, który po cichu jest wysyłany via Telegram.
Pojawiło się też istotne ostrzeżenie, że
Masad Stealer potrafi oszukiwać legalne oprogramowanie z plikami exe, takimi jak
CCleaner.exe, Iobit v 1.7.exe, Whoami.exe, Galaxy Software Update.exe. Są one sprytnie naśladowane przez Masad Stealer, oszukując ofiary, aby tylko pobrać i zainstalować trojana.
Co ciekawe autorzy Masad Stealer utrzymują dedykowaną stronę internetową (masadproject [.] Life) i kanał Telegram z 300 członkami dla swoich klientów, którzy promują Masad Stealer i oferują wsparcie techniczne.
Materiał chroniony prawem
autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu tylko za zgodą wydawcy.