Новости

Хакеры научились сохранять зашифрованную переписку в Telegram

Эксперты по компьютерной безопасности из Cisco Talos нашли вредоносную программу Telegrab, которая позволяет похитить кэш-файлы и ключи шифрования в десктопном клиенте Telegram.


Десктоп-версия клиента оказалась уязвима из-за того, что приложение не поддерживает секретные чаты и в нем отключено автоматическое завершение сессии. При этом с помощью Telegrab невозможно взломать протоколы мессенджера.

Если владелец аккаунта в Telegram не завершит сессию, то программа сможет восстановить файлы кэша и формата .map, в которых хранятся ключи шифрования в десктопной версии Telegram (защищены паролем пользователя). Это позволяет злоумышленникам получить доступ к сеансу, зашифрованным контактам и переписке жертвы. По данным аналитиков, сейчас не существует инструмента, который позволяет расшифровать информацию из кэша.

Эксперты из Cisco Talos отмечают, что атакам Telegrab в основном подвержены русскоговорящие пользователи. При этом программа избегает взлома IP-адресов, связанных с анонимайзерами.

В феврале уязвимость в Telegram обнаружила «Лаборатория Касперского». Проблема возникла с клиентом мессенджера для Windows. Речь шла о спрятанном в JavaScript вредоносном коде внутри .png—изображений, а не о серьезной уязвимости. Хакеры использовали брешь в защите приложения с марта 2017 года.

Тогда создатель мессенджера Павел Дуров заявил, что к заявлениям разработчиков антивирусов следует относиться критически и предположил, что специалисты хотели привлечь внимание СМИ.


Подписывайтесь на наш канал в Telegram!