Специалисты по кибербезопасности из исследовательской компании Cisco Talos сообщили об обнаружении вредоносной программы, способной похитить кэш-файлы и ключи шифрования из десктоп-клиента Telegram.
Программа Telegrab не эксплуатирует какие-либо уязвимости Telegram, и с её помощью нельзя взломать протоколы мессенджера. Специалисты пояснили, что вредоносная программа атакует только десктопную версию мессенджера, поскольку она не поддерживает секретные чаты, из-за чего в ней по умолчанию отключена функция автоматического завершения сессии.
Если юзер не завершил сессию, программа может восстановить файлы кэша и формата .map, в которых хранятся ключи шифрования в десктоп-версии Telegram. Однако эти ключи защищены паролем пользователя. Потенциально это дает возможность получить доступ к сеансу, контактам и переписке жертвы.
По данным Cisco Talos, на данный момент не существует инструмента для расшифровки информации из кэша. Однако специалисты не исключают, что получить доступ к локальным файлам из кэша можно с помощью других программ.
Эксперты считают, что за программой Telegrab стоит русскоговорящий хакер под псевдонимом Enot272. По данным Cisco Talos, в апреле он дважды атаковал Telegram.
В сравнении с сетями ботов, которые используют крупные киберпреступники, угроза Telegrab может считаться «незначительной». Однако ее существование допускает возможность скомпрометировать множество учетных записей.
Источник: SEOnews