Telegram и Discord все чаще используются во вредоносных атаках

Telegram и Discord все чаще используются во вредоносных атаках

Эксперты Intel 471 фиксируют рост популярности мессенджеров у авторов вредоносных атак. Злоумышленники используют сервисы и облачную инфраструктуру Telegram и Discord, чтобы спрятать свои операции от пытливых глаз.

И та, и другая платформы имеют широкую аудиторию, доступ к ним можно заблокировать только на уровне корпоративной сети. А у самих веб-сервисов не хватает штатных единиц, чтобы мониторить каналы и серверы на предмет злоупотреблений.

Операторы вредоносных программ этим пользуются и зачастую хранят полезную нагрузку в CDN-сети Discord — там нет ограничений на размещение файлов, и доступ не требует аутентификации. На этом хостинге исследователи обнаружили множество различных зловредов, в том числе инфостилеры Agent Tesla и Raccoon, загрузчик Smokeloader, трояны Amadey и njRAT.

Использование ботов Telegram — тоже известная тактика киберпреступников. В частности, ее применяет относительно новая APT-группа, которую в Intel 471 нарекли Astro OTP, — для автоматизации кражи одноразовых паролей и 2FA-кодов, открывающих доступ к банковским аккаунтам.

API-интерфейс Telegram используют в основном инфостилеры (Raccoon, CopperStealer, X-Files, Prynt Stealer), реже — шифровальщики. В Discord для автоматизации предусмотрены вебхуки; эта возможность приглянулась Blitzed Grabber и KurayStealer.

«На что нацелены вредоносные атаки — кражу учеток на продажу или кодов верификации для обхода ограничений на доступ к счетам жертв, в конце концов неважно, — заявил в комментарии для Dark Reading представитель Intel 471. — Главное — это легкость, с которой злоумышленник может получить такую информацию. ИБ-командам следует установить многофакторную аутентификацию на базе токенов везде, где возможно, и постоянно напоминать подопечным пользователям о мошенничестве и других печальных последствиях, к которым может привести подобная автоматизация».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

В Android 15 может появиться функция карантина подозрительных приложений

Сейчас для защиты Android-устройств Google использует функциональность Play Protect, которая сканирует девайс на наличие установленных подозрительных приложений. Тем не менее некоторому шпионскому софту удаётся обойти этот защитный механизм, поэтому в Android скоро может появиться возможность карантина подозрительных приложений.

На нововведение указал один из авторов издания Android Authority. Пока, судя по всему, оно находится в стадии бета-тестирования, поскольку впервые было замечено в сборке Android 14 QPR2 Beta 1.

Скорее всего, Google готовится выпустить фичу с выходом Android 15 или более поздних версий мобильной операционной системы. А пока разработчики обкатывают её на бета-версии Android 14.

Отмечается, что пока Google скрыла страницу «Quarantined Apps», предназначенную для разработчиков, однако пункт в настойках, отвечающий за карантин приложений, присутствует.

Эта функция будет работать по логике, схожей с работой инструмента Google Digital Wellbeing, который переводит софт в подвешенное состояние, чтобы избежать различных сбоев.

Попавшее в карантин приложение будет всё равно отображаться на домашнем экране, в лончере и настройках. При этом отдельные возможности таких программ будут ограничены: окна скрыты, уведомления заблокированы, активность и процессы заморожены.

У других программ не будет возможности отправлять запросы помещённому в карантин софту. К слову, для этого используются те же API, которые выполняют задачу приостановки приложений.

Для отправки программы в карантин нужны будут разрешения «QUARANTINE_APPS».

 

Напомним, ранее мы писали, что Android 15 добавят функцию Private Space для защиты данных пользователей.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru