![Cum să obțineți credite Google Play gratuite cu Google Opinion Rewards](/f/049f8d0dd3ebd5b19b192fc663fb002d.jpg?width=100&height=100)
Recent, experții în securitate de la Palo Alto Networks au descoperit un cal troian nou-nouț care folosea Telegram pentru extragerea datelor. Mai precis, folosește „API Telegram Bot pentru comunicarea serverului C&C (comandă și control) și retragerea datelor. Se presupune că este originar din Iran, are prea multe asemănări cu un cal troian cunoscut anterior numit IRRAT.
Deși se fac comparații între IRRAT și TeleRAT, funcționarea celor două este mult diferită una de cealaltă. Dacă vorbim despre IRRAT, acesta fură contactele, lista conturilor Google înregistrate pe dispozitive, istoricul SMS-urilor etc. După ce a făcut acest lucru, păstrează datele furate pe cardul SD al telefonului și, de asemenea, le trimite către un server. Acesta este, de asemenea, capabil să facă fotografii cu camerele din față și din spate. Pe de altă parte, TeleRAT funcționează destul de diferit. Creează două fișiere, și anume „telerat2.txt” și „thisapk_slm.txt”. „În telerat2.txt, informațiile despre dispozitiv sunt stocate, cum ar fi versiunea bootloaderului sistemului, memoria, numărul de nuclee ale procesorului și multe altele. Și, thisapk_slm.txt conține un canal Telegram și o listă de comenzi.
Deci, atunci când este instalat, codul rău intenționat informează hackerii prin trimiterea unui mesaj cu data și ora curente. În același timp, troian rulează un serviciu de fundal care urmărește modificările făcute în clipboard și preia informații și actualizări din API-ul Telegram bot la fiecare 4,6 secunde.
Funcțiile TeleRAt nu se află în spatele niciunei fațete, deoarece poate primi comenzi pentru a obține contactele, locația, aplicațiile și chiar clipboard-ul. Poate deasemenea
descărcați fișiere, primiți sau trimiteți mesaje text, faceți fotografii, efectuați un apel, dezactivați telefonul sau puneți-l pe difuzor, opriți ecranul telefonului, ștergeți aplicații și ce nu. Pur și simplu, se poate deranja cu dispozitivul dvs. Folosește metoda API „sendDocument” a Telegramului pentru a încărca date furate și astfel poate evita cu ușurință detectarea bazată pe rețea. Destul de impresionant!
Citește și: Ce este cracarea parolei și metodele sale comune
Profesioniștii care i-au studiat codul au declarat că pune laolaltă codul scris de alții. Pur și simplu, hackerii nu au scris întregul cod în loc să facă acest lucru, ci au asamblat codul creat de alții. De asemenea, au inclus cod sursă disponibil gratuit prin canalele Telegram. Prin urmare, acest lucru face dificilă identificarea celor infectați.
Trebuie citit: 5 moduri de a identifica e-mailurile escrocheriei
TeleRAT este distribuit prin canale iraniene legale și rău intenționate. Conform statisticilor de la Palo Alto Networks, aproximativ 2.293 de dispozitive sunt infectate în prezent și 82% dintre ele au un număr de telefon iranian.
Deși nu a fost oficializat încă, experții au ajuns la concluzia că aceasta ar putea fi o lucrare a mai multor indivizi care probabil operează în Iran. Acum, chiar și utilizarea aplicațiilor nu este sigură! La începutul acestui an, Google a declarat că a eliminat o mulțime de aplicații din Magazin Play pentru încălcarea liniilor directoare menționate. Cu toate acestea, odată cu creșterea acestor atacuri, este necesară și actualizarea regulată a politicii de confidențialitate.
Atacul de la TeleRAT nu a putut deveni o breșă imensă. Dar clarifică un lucru că oricât am încerca, hackerii vor rămâne în fața noastră și nu vor înceta niciodată să încerce. Ce părere ai despre această? Nu uita sa comentezi parerea ta.