Criminosos usam malware para “controlar” Telegram das vítimas

Views: 472
0 0
Read Time:1 Minute, 35 Second

Criminosos digitais estão usando um novo malware, batizado de ToxicEye, para roubar informações das vítimas no Telegram. O vírus consegue funcionar mesmo que a pessoa não tenha o app baixado em seu smartphone.

Esse tipo de malware é capaz de extrair diversos tipos de dados do smartphone, desde o histórico do navegador, até localização, capturas de tela e ou mesmo gravar áudio usando o microfone do aparelho. Ou seja, um prato cheio para os hackers.

“Descobrimos uma tendência crescente em que os autores do malware usam a plataforma do Telegram como um sistema de comando e controle pronto para uso na distribuição de malware em organizações. Este sistema permite que o malware receba comandos e operações futuras remotamente utilizando o serviço do Telegram, mesmo que a plataforma de mensagem não esteja instalada”, disse o gerente da Check Point, que descobriu a falha, Idan Sharabi.

Malware no Telegram

“Acreditamos que eles estão aproveitando o fato de o Telegram ser utilizado e permitido na maioria das organizações para efetuar ciberataques sem quaisquer restrições de segurança. Dado que o Telegram pode ser utilizado para distribuir arquivos maliciosos ou como canal de comando e controle remoto de um malware, é possível que, no futuro, sejam desenvolvidas outras ferramentas que irão tirar proveito desta plataforma”, completa o especialista.

Para inserir o malware no smartphone, os criminosos primeiro precisam criar uma conta no Telegram com acesso remoto que consiga realizar ações de forma automática. Depois, os hackers distribuem o ID desse perfil através de e-mails falsos ou mensagens, para tentar fazer a vítima abrir o arquivo. Uma vez aberto, o aparelho passa a ser controlado.

“Os desenvolvedores que publicam essas ferramentas disfarçam seu verdadeiro propósito, definindo-as como “Ferramenta de administração remota” ou “apenas para fins educacionais”, embora algumas de suas características sejam frequentemente encontradas em cavalos de Tróia maliciosos”, finaliza a Check Point

FONTE: OLHAR DIGITAL

POSTS RELACIONADOS