Site icon Techprincess

Alcuni hacker utilizzano Telegram per distribuire malware

Alcuni hacker utilizzano Telegram per distribuire malware thumbnail

malware telegram

Check Point Research (CPR) ha rilevato oltre 130 attacchi informatici in grado di utilizzare malware gestiti su Telegram. Questa attacchi sono stati individuati nel corso degli ultimi tre mesi, segno che l’utilizzo di Telegram, popolarissima app di messaggistica, da parte degli hacker per controllare e comandare malware è in netta crescita.

Alla base degli attacchi c’è un RAT

Gli attacchi individuati da Check Point Research (CPR) negli ultimi mesi hanno usato un trojan ad accesso remoto (RAT) soprannominato ToxicEye. Tale malware garantisce il pieno controllo remoto del sistema ed è stato diffuso tramite e-mail di phishing. Il RAT è in grado di effettuare il furto dei dati, prendere il controllo del task manager del PC, effettuare un hijacking input/output e criptare i file come un ransomware.

Perché gli hacker sfruttano Telegram

Gli hacker vedono Telegram come parte integrante dei loro attacchi. Tale servizio, infatti, è legittimo e non viene bloccato dagli antivirus. Da notare, inoltre, che Telegram garantisce l’anonimato. Il processo di registrazione, infatti, richiede un numero di cellulare (in Paesi diversi dall’Italia non è necessario verificare l’identità dell’intestatario di una SIM).

Da notare, inoltre, che Telegram consente una facile estrapolazione dei dati dal PC delle vittime così come il trasferimento di file dannosi su dispositivi infetti. L’applicazione è utilizzabile ovunque, anche in mobilità, aumentando il numero di potenziali vittime.

Idan Sharabi, R&D Group Manager di Check Point Software Technologies dichiara: “Esortiamo vivamente le organizzazioni e gli utenti di Telegram a essere consapevoli delle e-mail dannose e ad essere più cauti con le e-mail che hanno per oggetto il loro nome utente e le e-mail con un linguaggio poco scorrevole. Dato che Telegram può essere utilizzato per distribuire file dannosi o come canale di comando e controllo per malware controllato da remoto, ci aspettiamo che ulteriori strumenti che sfruttano questa piattaforma continuino a essere sviluppati in futuro.”

Exit mobile version