Эксперты обнаружили программу, с помощью которой можно получить зашифрованные контакты и кэш из Telegram

Четверг, 17 мая 2018 г.

Следите за нами в ВКонтакте, Facebook'e и Twitter'e

Она работает только с клиентом мессенджера для компьютеров, поскольку в нём слабые настройки безопасности.

Специалисты по компьютерной безопасности из исследовательской компании Cisco Talos обнаружили вредоносную программу, способную похитить кэш-файлы и ключи шифрования из десктоп-клиента Telegram.

Программа Telegrab не эксплуатирует какие-либо уязвимости Telegram, и с её помощью нельзя взломать протоколы мессенджера, отметили в Cisco Talos. Эксперты объяснили, что вредоносная программа атакует только десктоп-версию Telegram, поскольку она не поддерживает секретные чаты, из-за чего в ней по умолчанию отключена функция автоматического завершения сессии.

Если пользователь не завершил сессию, программа может восстановить файлы кэша и формата .map — в них хранятся ключи шифрования в десктоп-версии Telegram, но они защищены паролем пользователя. Потенциально это позволяет получить доступ к сеансу, контактам и переписке жертвы.

Однако, по данным Talos, пока не существует инструмента для расшифровки информации из кэша. Вместе с тем специалисты не исключают, что злоумышленник сможет получить доступ к локальным файлам из кэша с помощью других программ.

По мнению специалистов Talos, за программой Telegrab стоит русскоговорящий хакер под псевдонимом Enot272, известный также как Eyenot, Racoon Hacker и Racoon Pogoromist. По данным компании, в апреле он совершил две атаки на Telegram. В качестве жертв злоумышленник выбирает в основном русскоговорящих пользователей и намеренно избегает IP-адреса из России, связанные с анонимайзерами.

В сравнении с сетями ботов, используемых крупными киберпреступниками, угрозу программы Telegrab можно считать «незначительной», резюмировали в Talos. Тем не менее существование такой программы допускает возможность скомпрометировать тысячи учётных записей и получить доступ к файлам cookie менее чем за месяц, предупредили специалисты.

Эти данные позволяют оператору вредоносной программы получить доступ к информации своих жертв на таких сайтах, как vk.com, yandex.com, gmail.com, google.com и прочих.

Проанализированные нами образцы вредоносных программ не очень сложные, но эффективны. Cisco Tallos

Представители Telegram не прокомментировали исследование Cisco Tallos.

#новость #telegram

Следите за нами в ВКонтакте, Facebook'e и Twitter'e


Просмотров: 290
Рубрика: Hi-Tech
(CY)

Архив новостей / Экспорт новостей

Ещё новости по теме:

RosInvest.Com не несет ответственности за опубликованные материалы и комментарии пользователей. Возрастной цензор 16+.

Ответственность за высказанные, размещённую информацию и оценки, в рамках проекта RosInvest.Com, лежит полностью на лицах опубликовавших эти материалы. Использование материалов, допускается со ссылкой на сайт RosInvest.Com.

Skype: rosinvest.com (Русский, English, Zhōng wén).

Архивы новостей за: 2018, 2017, 2016, 2015, 2014, 2013, 2012, 2011, 2010, 2009, 2008, 2007, 2006, 2005, 2004, 2003

Сентябрь 2003: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30
Rating@Mail.ru