![60 команди Линука: Водич од почетника до системског администратора](/f/d5a6a36405a96c6637175187cc4d25ae.png?width=100&height=100)
Недавно су стручњаци за безбедност у компанији Пало Алто Нетворкс открили потпуно новог тројанског коња који је користио Телеграм за издвајање података. Тачније, користи „Телеграм Бот АПИ за Ц&Ц (команду и контролу) сервер комуникацију и повлачење података. Претпоставља се да потиче из Ирана, има превише сличности са раније познатим тројанским коњем по имену ИРРАТ.
Иако се праве поређења између ИРРАТ-а и ТелеРАТ-а, њихов рад се далеко разликује. Ако говоримо о ИРРАТ-у, он краде контакте, списак Гоогле налога регистрованих на уређајима, историју СМС-а итд. Једном када то уради, украдене податке чува на СД картици телефона и даље шаље на сервер. Ово је такође способно за сликање предњим и задњим камерама. Са друге стране, ТелеРАТ функционише сасвим другачије. Ствара две датотеке, наиме „телерат2.ткт“ и „тхисапк_слм.ткт.“ „У телерат2.ткт се чувају информације о уређају као што су верзија покретачког програма система, меморија, број језгара процесора и многе друге. И, тхисапк_слм.ткт садржи Телеграм канал и листу команди.
Дакле, када је инсталиран, злонамерни код обавештава хакере слањем поруке са тренутним датумом и временом. У исто време, Тројан покреће позадинску услугу која прати промене направљене у међуспремнику и преузима информације и ажурирања из Телеграм бот АПИ-ја на сваке 4,6 секунде.
Карактеристике ТелеРАта не заостају ни у једном аспекту, јер може да прима команде да дохвати ваше контакте, локацију, апликације, па чак и међуспремник. Такође може
преузмите датотеке, примите или пошаљите текстуалне поруке, фотографишите, упутите позив, искључите телефон или га ставите на звучник, искључите екран телефона, избришите апликације и шта још не. Једноставно речено, може да забрља ваш уређај. Користи „сендДоцумент“ АПИ методу Телеграма за отпремање украдених података, и тако лако може избећи детекцију засновану на мрежи. Заиста импресивно!
Такође прочитајте: Шта је ломљење лозинке и његове уобичајене методе
Професионалци који су проучавали његов код изјавили су да он саставља код који су написали други. Једноставно речено, хакери нису написали читав код, већ су то саставили, већ су га саставили. Такође, укључили су и слободно доступни изворни код путем Телеграм канала. Стога ово отежава идентификовање заражених.
Мораш прочитати: 5 начина за препознавање превара
ТелеРАТ се дистрибуира легалним и злонамерним иранским каналима. Према статистикама компаније Пало Алто Нетворкс, тренутно је заражено приближно 2.293 уређаја, а 82% њих има ирански телефонски број.
Иако још увек није званично званично, стручњаци су закључили да би то могло бити дело неколико појединаца који можда делују унутар Ирана. Сада чак ни коришћење апликација није безбедно! Раније ове године, Гоогле је изјавио да је уклонио мноштво апликација из Плаи продавнице због кршења поменутих смерница. Међутим, са порастом таквих напада потребно је и редовно ажурирање политике приватности.
Напад ТелеРАТ-а није могао да постане велики прекршај. Али једно јасно говори да ће, ма колико се трудили, хакери бити испред нас и никада неће престати да се труде. Шта ти мислиш о овоме? Не заборавите да коментаришете своје мишљење.