0 8
3 0 1 0

Найден вирус, крадущий ключи шифрования из десктопного Telegram

17 мая 2018, 18:02  | Валерия Россохина

Специалисты по кибербезопасности из исследовательской компании Cisco Talos сообщили об обнаружении вредоносной программы, способной похитить кэш-файлы и ключи шифрования из десктоп-клиента Telegram.

Программа Telegrab не эксплуатирует какие-либо уязвимости Telegram, и с её помощью нельзя взломать протоколы мессенджера. Специалисты пояснили, что вредоносная программа атакует только десктопную версию мессенджера, поскольку она не поддерживает секретные чаты, из-за чего в ней по умолчанию отключена функция автоматического завершения сессии.

Если юзер не завершил сессию, программа может восстановить файлы кэша и формата .map, в которых хранятся ключи шифрования в десктоп-версии Telegram. Однако эти ключи защищены паролем пользователя. Потенциально это дает возможность получить доступ к сеансу, контактам и переписке жертвы.

По данным Cisco Talos, на данный момент не существует инструмента для расшифровки информации из кэша. Однако специалисты не исключают, что получить доступ к локальным файлам из кэша можно с помощью других программ.

Эксперты считают, что за программой Telegrab стоит русскоговорящий хакер под псевдонимом Enot272. По данным Cisco Talos, в апреле он дважды атаковал Telegram.

В сравнении с сетями ботов, которые используют крупные киберпреступники, угроза Telegrab может считаться «незначительной». Однако ее существование допускает возможность скомпрометировать множество учетных записей.

Источник: SEOnews

Читайте нас в Telegram - digital_bar
Читайте нас в Telegram - digital_bar

 Случилось что-то важное? Поделитесь новостью с редакцией.
Комментарии
0 комментариев
Подписаться 
Подписаться на дискуссию:
E-mail:
ОК
Вы подписаны на комментарии
Ошибка. Пожалуйста, попробуйте ещё раз.