Вот уже несколько месяцев длится борьба между ФСБ, Роскомнадзор и Telegram — бессмысленная и беспощадная, в которой страдают все, но Telegram, как ни странно, в меньшей степени. И всё из-за ключей шифрования, которыми хотят завладеть сотрудники ФСБ, и, которые, по их мнению, могут помочь в борьбе с терроризмом, распространением наркотиков, незаконным оборотом оружия и прочими правонарушениями. И так тяжело сторонам дается эта борьба, и завершения судов не видно даже за горизонтом, и так усиленно спецслужбы работают над получением ключей.
А вирус Telegrab их взял и украл.
А так можно было?
Telegrab — это вредоносное ПО, которое способно собирать кэш-файлы и файлы ключей из сквозной зашифрованной службы обмена мгновенными сообщениями Telegram.
В целом, получение третьим лицом ключей шифрования — это всегда плохо и всегда небезопасно, потому даже сам факт того, что кому-то удалось это сделать, сам по себе довольно страшный.
Кто это наделал?
Во всех грехах винят пользователя под ником Enot272 — это предположительно русскоязычный хакер, совершивший уже две атаки на Telegram. Подозрения пали именно на него, поскольку незадолго до атак на мессенджер, на его канале в YouTube появились уроки о том, как как использовать собранные данные, чтобы захватить сеансы Telegram и как упаковать их для распространения. Кроме этого про загадочного хакера известно немого: лишь то, что его жертвами чаще всего становятся русскоязычные пользователи, а он сам тщательно избегает привязки к России, не используя местных ip-адресов, связанных с анонимайзерами.
Кто это обнаружил?
Вирус Telegrab, крадущий ключи шифровния Telegram, обнаружили сотрудники компьютерной безопасности компании Cisco Talos. 4 апреля 2018 года, пока все внимание было приковано к эпичной между мессенджером и спецслужбами за права пользователей, неизвестный хакер запустил первую версию вредоносного ПО. Вторую волну специалисты исследовательской компании обнаружили уже 10 апреля.
Как вирус Telegrab работает?
Если вдруг, пролистав свою ленту, Вы отвлеклись и забыли завершить сессию, то Telegrab способен восстановить файлы с ключами шифрования, которые защищены паролем. Соответственно под угрозой находится только deckstop-версия мессенджера, поскольку в ней нет функции автоматического завершения сессии, как в мобильной.
Как данные, похищенные Telegrab, могут использовать?
Сам Telegrab опасен только тем, что с помощью него злоумышленник может получить данные, но расшифровать их ПО не может. Правда, с помощью них можно получить информацию о жертве из социальных сетей и других сайтов, но к этому после инцидента с Facebook, мы уже, можно сказать, привыкли. Однако, куда дальше эта информация может быть распространена, кто получит данные жертв и как будет использовать — пока не понятно. А, как известно, самая опасная угроза — недооцененная угроза.
Остановит ли кто-нибудь распространение опасного вируса и чем это закончится — узнаете, если будете следить за нашими новостями!