Троян для Android использует Telegram для получения данных жертвы

Троян для Android использует Telegram для получения данных жертвы

Троян для Android использует Telegram для получения данных жертвы

Недавно обнаруженная вредоносная программа для Android использует API для ботов в Telegram для связи с контрольным сервером (C&C) и получения данных с устройства жертвы. Об этом предупреждают исследователи в области безопасности Palo Alto Networks.

Вредонос получил имя TeleRAT, во многом он похож на ранее обнаруженный троян IRRAT, однако тот использовал API только для связи с командным центром. Стоит отметить, что IRRAT все еще активно используется киберпреступниками. Этот зловред маскируется под приложения, якобы информирующие пользователей о количестве просмотров их профиле в Telegram (на самом деле, Telegram не предусматривает такого функционала).

TeleRAT создает на устройстве два файла — один содержит различную информацию об устройстве (версию системного загрузчика, доступную память и количество процессорных ядер), а другой содержит информацию о канале Telegram и список команд. После установки в системе вредонос уведомляет об этом злоумышленников, отправляя боту сообщение с текущей датой и временем.

Более того, вредоносная программа запускает фоновый процесс для контроля буфера обмена и каждые 4 секунды проверяет наличие новых поступивших команд.

В зависимости от того, какие команды будут получены, вредонос может: получать информацию о контактах, местоположении, списке приложений, содержимом буфера обмена. Также предусмотрены возможности загрузки файлов, создания контактов, установки обоев, получения и отправки SMS, снятия фотографий, приема или совершения звонков и много других возможностей.

Новый вредонос может загружать похищенную на устройстве информацию используя предусмотренный в Telegram API-метод sendDocument. Таким образом, TeleRAT избегает обнаружения.

Использование API позволяет получать обновления двумя способами: с помощью метода getUpdates (который предоставляет историю всех команд, отправленных боту, включая имена пользователей, отправивших эти команды), с помощью Webhook (обновления бота могут перенаправляться на URL-адрес HTTPS, указанный с помощью Webhook).

Исследователи утверждают, что им удалось обнаружить изображение ботмастера, используемого для тестирования этой вредоносной программы. Также в коде TeleRAT эксперты нашли имя пользователя разработчика, которое привело их к каналу Telegram ‘vahidmail67’. Этот канал занимается рекламой приложений, которые помогают пользователям Instagtam получать лайки и подписчиков.

Telegram в России замедлился: пользователи жалуются на загрузку видео

В России Telegram работает с заметными перебоями, особенно при загрузке «тяжёлого» контента. При этом глобально проблем в работе мессенджера не зафиксировано. Пользователи жалуются на сложности с загрузкой видео и фотографий, прежде всего в высоком разрешении.

Судя по данным сервиса Detector404, проблемы начались ещё вечером 9 февраля. Наибольшее количество жалоб связано с работой веб-версии Telegram.

Аналогичная картина наблюдается и на сервисе Сбой.РФ. «Telegram замедлился до скорости 3G», — отметил один из пользователей в комментариях. В основном речь идёт о трудностях с загрузкой видео и голосовых сообщений.

При этом, по словам пользователей, использование «дополнительных сетевых средств» полностью нормализует работу сервиса. Одновременно с этим, согласно данным глобального сервиса Downdetector, серьёзных сбоев в работе Telegram не зафиксировано.

Сообщения о точечных вмешательствах в работу мессенджера начали появляться в середине января 2026 года. Спустя несколько дней сенатор Артём Шейкин заявил, что Роскомнадзор «применяет меры» в отношении Telegram в ответ на нарушения законодательства.

RSS: Новости на портале Anti-Malware.ru