Похищающий сессии Telegram вредонос написан русским разработчиком


Похищающий сессии Telegram вредонос написан русским разработчиком

В итоге 2-х апрельских атак обидчик похитил ключи шифрования мессенджера и файлы кэша.

Специалисты по кибербезопасности из компании Cisco Talos обнаружили новое вредоносное ПО для Telegram, атакующее пользователей десктопной версии мессенджера. Эти ключи регулярно изменяются, так что триумф хакера не означает, что он может читать переписку всех пользователей.

Вредоносная программа атакует только версию мессенджера для компьютеров, так как в ней нет функции секретных чатов.

Как подчеркнули в Cisco Talos, опасности подвергается только PC-версия Telegram, так как она менее защищена. В частности, программа сканирует жесткие диски на компьютерах под управлением ОС Windows на предмет учетных данных браузера Google Chrome, cookie- и текстовых файлов, которые при обнаружении архивируются и загружаются на облачный сервис хранения данных pcloud.com. Однако, русский хакер под ником Enot смог обхитрить системы шифрования Telegram, написав вредонос, способный похищать целые сессии из мессенджера.

В пользу версии о русскоговорящем хакере говорит видеоинструкция по применению Telegrab, опубликованная на YouTube (сейчас ролик недоступен). Разработанная им программа написана на Python, но ученые также встретили ее реализации и на Go и AutoIT.