پس‌کوچه
All platforms
برو به محتوای اصلی
Category: پس‌کوچه

افزایشِ توزیع بدافزارها پس از فیلترشدن تلگرام

افزایشِ توزیع بدافزارها پس از فیلترشدن تلگرام در روسیه و احتمال رواج نمونه‌های مشابه در ایران

بدافزارِ تلگراب «Telegrab»

تلگرام یکی از پرطرفدارترین اپلیکیشن‌های پیام‌رسان در ایران و روسیه است. روسیه نیز هم‌چون ایران در پی گسترش نظارتِ خود بر تلگرام و کنترل کاربران روسی است. پس از کش و قوس‌های فراوان و درخواست‌های متعددِ دولت روسیه برای داشتن دسترسی به سرورهای تلگرام و امکانِ کنترل کاربران روسی این پیام‌رسان، و مخالفت تلگرام با این درخواست‌ها، نهایتا ماه گذشته دستور فیلتر شدن تلگرام در روسیه صادر شد. فیلترینگ شدید تلگرام در روسیه منجر به قطعِ دسترسی به سایت‌ها و سرویس‌های دیگری در روسیه شد و طبق گزارش‌ها، میلیون‌ها آی‌پی از دسترس خارج شدند. این اتفاق‌ها در روسیه، چند روز پیش از شروع فیلترینگ سراسری در ایران بود.

حال محققان شرکت امنیتی سیسکو تالوس، بدافزاری رو کشف کرده‌اند که برای هک اکانت‌های تلگرام کاربران روس توسعه داده شده است. طبق گزارش این شرکت، انتشار این بدافزار برای جمع‌آوری کلیدهای رمزنگاری و فایل‌های کاربران تلگرام ابتدا در ۱۵ فروردین سال جاری مشاهده شده است. نسخه‌ی جدیدی از این بدافزار هم به فاصله‌ی یک هفته پس از انتشارِ اولین نسخه مشاهده شده بود. این بدافزار برای سرقت اطلاعات از نسخه‌ی دسکتاپ این پیام‌رسان ساخته شده است.

محققان تالوس موفق شدند سازنده‌ی این بدافزار را شناسایی و راهنمای استفاده از بدافزار تلگراب را در اکانت یوتیوب این فرد - با اسامی مستعار Racoon Hacker و Enot - پیدا کنند. هم‌چنین در تحلیلِ بدافزار، مشخص شد که منتشرکننده‌ها از سرویس‌های ابری برای آپلودِ اطلاعات دزدیده شده استفاده کرده‌اند. با دسترسی به اکانت این سرویس‌های ابری (که در متن بدافزار قابل بازیابی بود) اطلاعات دزدیده شده -از افرادی که دستگاه کاربری‌شان آلوده به این بدافزار شده بود- پیدا شد.

یکی از امکاناتِ این بدافزار، سرقتِ سشن‌های تلگرام است. در صورت ورود به تلگرام در دستگاه جدید، با وارد کردن رمزعبور (و در صورت فعال بودن ورود دو مرحله‌ای، تایید با کد ارسال شده)، فایل متنی ساخته خواهد شد که اپلیکیشن تلگرام از آن برای اتصال‌های بعدی به سرور استفاده می‌کند. توزیع‌کنندگان بدافزار، با سرقت این دسترسی‌ها می‌توانند به لیستِ دوستان و چت‌های قدیمی فردِ هک شده دسترسی داشته باشند.

طبق گزارشِ محققان تالوس، نسخه‌ی اول این بدافزار پس از آلوده کردن دستگاه، ابتدا هارد را جستجو کرده و اطلاعات ذخیره شده در گوگل کروم، کوکی‌ها و فایل‌های متنی را جمع‌آوری و فشرده کرده و به سرویس‌های ابری ذکر شده ارسال می‌کند. با داشتن کوکی‌های ذخیره شده در مرورگر، هکر می‌تواند به ایمیل و پروفایل شبکه‌های اجتماعی قربانی دسترسی پیدا کند. در نسخه‌ی دوم این بدافزار، دزدیدن کلیدهای تلگرام و فایل‌های آن نیز به امکانات تلگراب اضافه شده است. این بدافزار از ضعف امنیتی خاصی در تلگرام استفاده نمی‌کند بلکه با استفاده از نقصِ نسخه‌ی دسکتاپ و عدمِ وجودِ « سکرت چت» در این نسخه، به چت‌های پیشین کاربرها دست پیدا می‌کند.

محققان تالوس معتقدند که هکرها پس از سرقتِ فایل‌های کَش شده‌ی (Cached files) اپلیکیشن تلگرام و با فرض عدمِ دسترسی به رمزعبورِ کاربر، می‌توانند با آزمون و خطا به رمز مورد نظر برسند.

مشخصاتِ بدافزار، نحوه‌ی توزیع و شیوه‌ی اجرا نشان می‌دهد که توسعه‌دهنده‌ی این بدافزار دانش بالایی از زبان برنامه‌نویسی پایتون «Python» داشته است. بدافزارِ ساخته شده، هرچند کارآمد است، از نمونه‌های مشابه کوچک‌تر و ساده‌تر است.

نمونه‌های مشابه در ایران

انتشارِ بدافزارهای هرچند ساده اما مختص سرقتِ اطلاعات تلگرام، محدود به روسیه نیست. معمولا با عمومی شدن روش‌هایی که یک هکر برای نفوذ به کامپیوترِ قربانی‌ها استفاده می‌کند، افراد دیگری اقدام به استفاده از همان روش در مناطق دیگر می‌کنند. احتمال دارد که در روزهای پیش رو، هکرهای ایرانی نیز از روش مشابهی برای هک کردن کاربران استفاده کنند.

بر اساس گزارش‌های قبلی هکرهای ایرانی هم در گذشته از زیرساخت و امکانات تلگرام در تولید بدافزارهایی برای گوشی‌های اندرویدی استفاده کرده‌اند. در این مورد، هکرها نه برای هک تلگرام که برای هک گوشی و سرقتِ اطلاعات فرد از جمله لیست تماس، پیام‌های کوتاه، فایل‌های ذخیره شده و حتی گرفتن عکس به صورت مخفیانه، بدافزاری تولید کرده بودند و بدافزار اطلاعات را از طریق بات‌های تلگرام برای هکر ارسال می‌کرد.

با توجه به استفاده‌ی وسیعِ کاربران عادی و حتی خبرنگاران و فعالان اجتماعی از تلگرام در ایران، این اپلیکیشن هدف مهمی برای هکرهای مستقل و هکرهای دولتی ایران شده است.

هم‌چنین پس از فیلتر شدن موقتِ تلگرام در پی اعتراضات دی‌ماه گذشته، بدافزاری به اسم «فیلترشکن آمدنیوز» بین کاربران ایرانی منتشر شد. در پی فیلترینگ گسترده‌ی اخیر نیز شاهد موارد مشابهی بودیم. هکرهای مستقل و نیز هکرهای وابسته به دولت ایران از این موقعیت استفاده کرده و با انتشار اپلیکیشن‌های مشکوکی در قالب تلگرام‌های ضدفیلتر و تلگرام آزاد و یا نسخه‌های تغییر یافته‌ی فیلترشکن‌های مشهور، اقدام به هک کاربران ایرانی می‌کنند.

پیشنهادِ پس‌کوچه

با توجه به موارد گفته شده توصیه می‌کنیم که:

  1. از نصب اپلیکیشن‌های غیر رسمی تلگرام خودداری کنید چرا که حتی اگر آلوده نباشند، اغلب بر اساس آخرین نسخه‌ی تلگرام رسمی نبوده و مشکلات آن‌ها برطرف نشده در نتیجه نقص‌های فنی این اپلیکیشن‌ها برای هکرها امکان سواستفاده را فراهم خواهد کرد.

  2. از نصب اپلیکیشن از منابع و کانال‌هایی که نام و نشان مشخصی ندارند خودداری کنید. و همیشه اطمینان حاصل کنید که اپلیکیشن‌ها را از وبسایت اپلیکیشن‌ها و یا منابع معتبری هم‌چون گوگل‌پلی، اپ‌استور و پس‌کوچه دریافت کنید.

  3. در سیستم عامل ویندوز از نرم‌افزارهای امنیتی (مانند آنتی‌ویروس، ضدبدافزار و فایروال) به‌روز شده استفاده کنید.

اپ اندروید پس‌کوچه را دانلود کنید

دانلود
بازگشت به بالا