Хакеры научились сохранять зашифрованную переписку в Telegram
Эксперты по компьютерной безопасности из Cisco Talos нашли вредоносную программу Telegrab, которая позволяет похитить кэш-файлы и ключи шифрования в десктопном клиенте Telegram.
Десктоп-версия клиента оказалась уязвима из-за того, что приложение не поддерживает секретные чаты и в нем отключено автоматическое завершение сессии. При этом с помощью Telegrab невозможно взломать протоколы мессенджера.
Если владелец аккаунта в Telegram не завершит сессию, то программа сможет восстановить файлы кэша и формата .map, в которых хранятся ключи шифрования в десктопной версии Telegram (защищены паролем пользователя). Это позволяет злоумышленникам получить доступ к сеансу, зашифрованным контактам и переписке жертвы. По данным аналитиков, сейчас не существует инструмента, который позволяет расшифровать информацию из кэша.
Эксперты из Cisco Talos отмечают, что атакам Telegrab в основном подвержены русскоговорящие пользователи. При этом программа избегает взлома IP-адресов, связанных с анонимайзерами.
В феврале уязвимость в Telegram обнаружила «Лаборатория Касперского». Проблема возникла с клиентом мессенджера для Windows. Речь шла о спрятанном в JavaScript вредоносном коде внутри .png—изображений, а не о серьезной уязвимости. Хакеры использовали брешь в защите приложения с марта 2017 года.
Тогда создатель мессенджера Павел Дуров заявил, что к заявлениям разработчиков антивирусов следует относиться критически и предположил, что специалисты хотели привлечь внимание СМИ.