Haittaohjelmia levitetään yhä enemmän Telegramin kautta - Tietoturva - Ilta-Sanomat

Kiero juoni: Näin Telegramilla hyökätään, vaikkei uhri edes käytä sitä

Uhrilla ei tarvitse olla Telegramia hyökkäyksen onnistumiseksi.

Telegram on yksi suosituimmista pikaviestimistä.

26.4. 7:00

WhatsAppin kömmähdyksistä nostetta saanut Telegram-pikaviestin on noussut myös rikollisten suosioon, tietoturvayhtiö Check Point havaitsi.

Yhtiön mukaan yli 500 miljoonan käyttäjän Telegram toimii yhä useammin kanavana haittaohjelmien syöttämiseksi organisaatioihin. Ne voivat joutua uhreiksi, vaikka ne eivät käyttäisi Telegramia ollenkaan. Yksi tällainen haittaohjelma on nimeltään ToxicEye.

Kuvio on monimutkainen. Ensin hyökkääjä luo Telegramiin tilin ja sinne automaattisen käyttäjän eli botin, jonka kanssa käyttäjät voivat olla vuorovaikutuksessa. Botin hallinnassa käytetty avain (token) yhdistetään sitten halutun haittaohjelman kanssa.

Tämän jälkeen haittaohjelmaa levitetään perinteisellä sähköpostikampanjalla liitetiedoston kyydissä. Kun uhri avaa liitetiedoston, se ottaa yhteyttä Telegramiin. Jokainen liitetiedoston avannut voi joutua Telegram-botin hyökkäyksen kohteeksi. Botti kytkee uhrin laitteen Telegramin kautta pyörivään komentopelvelimeen, joka johtaa uhrin laitteen täydelliseen haltuunottoon.

Check Point on nähnyt viimeisen kolmen kuukauden aikana yli 130 hyökkäystä, joissa käytettiin Telegramin kautta ohjattuja haittaohjelmia. Seurauksena uhrien tiedostojärjestelmiä on kaapattu, tietoja varastettu ja kiristysohjelmia asennettu.

Check Point löysi koodivarasto GitHubista kymmenittäin Telegramiin perustuvia haittaohjelmia. Yhtiön mukaan Telegramin suosiolle hyökkääjien keskuudessa on useita syitä. Yksi on se, että Telegram on luotettu ja vakaa sovellus, jota yritysten virustutkat eivät torju. Telegramissa hyökkääjät pystyvät myös pysyttelemään nimettöminä, koska rekisteröinti kysyy vain puhelinnumeroa.

Lisäksi Telegramissa on ainutlaatuisia viestintäominaisuuksia, joiden takia tietojen varastaminen uhrien tietokoneista tai uusien haitallisten tiedostojen asentaminen on helppoa. Hyökkääjät pystyvät pääsemään saastuneisiin tietokoneisiin puhelimensa kautta melkein mistä tahansa maailmasta.

Osion tuoreimmat

Luitko jo nämä?