SOCIAL MEDIA

Telegram “testa d’ariete” per gli hacker: a rischio le password degli utenti

Lancia l’allarme Check Point Research: nell’ultimo trimestre individuati 130 attacchi che utilizzano la app per la diffusione di malware. Ecco come evitare il “contagio”

Pubblicato il 23 Apr 2021

ToxicEyeThreatCPResearch-Blog-1021x580

Fughe di dati, controllo del file system, installazione di ransomware. Sono i tre maxi-effetti che stanno provocando gli attacchi hacker alla piattaforma social Telegram, nuova “vittima” del cybercrime. Lancia l’allarme Check Point Research, la division threat intelligence di Check Point Software Technologies secondo cui negli ultimi tre mesi la app ha registrato oltre 130 attacchi informatici che hanno utilizzato malware.

Come si diffonde il malware

Gli aggressori hanno continuato a diffondere il malware nascondendolo negli allegati e-mail, con conseguente controllo del file system, perdite di dati e installazioni di ransomware dei destinatari. L’app di messaggistica istantanea con oltre 500 milioni di utenti attivi può rappresentare, dicono gli esperti, un pericolo anche quando non utilizzata, o anche se non installata.

Gli attacchi informatici hanno usato un trojan ad accesso remoto (Rat) soprannominato “ToxicEye” che permette il controllo del sistema e consente la sottrazione di dati. ToxicEye si diffonde tramite e-mail phishing contenenti un file .exe dannoso. Dopo l’apertura di un allegato, ToxicEye si installa sul pc della vittima, eseguendo una serie di exploit senza che la vittima lo venga a sapere.

I rischi da scongiurare

In particolare l’attacco è in grado di eseguire furti di dati (password, informazioni sul computer, cronologia del browser e cookie), File system control (cancellazione e trasferimento di file), Hijacking input/output (registrazione audio e video di contenuti), ransomware (il Rat ha la capacità di criptare e decriptare i file della vittima).

Secondo gli esperti dozzine di nuovi tipi di malware sono stati trovati come armi “pronte all’uso” nei repository di strumenti di hacking su GitHub. I criminali informatici vedono Telegram come parte integrante dei loro attacchi a causa di una serie di vantaggi operativi, dovuti per esempio alla possibilità di rimanere anonimi e alla facilità di estrazione dei dati. Inoltre l’accesso mobile spiana la strada agli aggressori che possono accedere ai computer infetti da quasi tutte le località del mondo.

Telegram diventa “centro di comando” hacker

“Abbiamo scoperto un trend in crescita in cui gli autori di malware utilizzano la piattaforma Telegram come un sistema di comando e controllo immediato per la distribuzione malware nelle organizzazioni – dice Idan Sharabi, R&D Group Manager di Check Point Software Technologies -. Questo sistema consente al malware utilizzato di ricevere, da remoto, comandi e operazioni future utilizzando il servizio, anche se quest’ultimo non è installato o utilizzato. Esortiamo vivamente le organizzazioni e gli utenti di Telegram a essere consapevoli delle e-mail dannose e ad essere più cauti con le e-mail che hanno per oggetto il loro nome utente e le e-mail con un linguaggio poco fluido”.

Come evitare l’attacco

Per scongiurare il rischio hacker Check Point Research consiglia una serie di azioni. Fra le altre, cercare ed eventualmente cancellare un file chiamato C: Users ToxicEye rat.exe, monitorare il traffico generato dai pc della propria organizzazione verso un C&C di Telegram, fare attenzione agli allegati contenenti username, controllare i destinatari, attivare una soluzione anti-phishing automatizzata.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati