News

Utilizzavano Telegram per rubare i dati degli utenti

Condividi l'articolo

Nel novembre 2021 gli analisti di Mandiant hanno alzato il sipario su una nuova minaccia: un malware capace di fingersi innocuo su Telegram per sottrarre informazioni sensibili a governi, eserciti e aziende di telecomunicazioni. Dietro lโ€™attacco cโ€™รจ UNC3313, un cluster di hacker che gli esperti collegano โ€“ con moderata sicurezza โ€“ al famigerato gruppo statale iraniano MuddyWater.

Come funziona lโ€™inganno

Tutto parte da e-mail di spear-phishing costruite ad arte con offerte di lavoro irresistibili.
Basta un click sul link e la vittima scarica un archivio RAR ospitato su OneHub: a quel punto entra in scena ScreenConnect, un software di accesso remoto perfettamente legittimo che gli aggressori sfruttano per prendere il controllo del computer entro unโ€™ora dalla compromissione iniziale.

Doppia porta sul retro

  1. STARWHALE โ€“ una backdoor mai documentata prima, camuffata da semplice script .WSF, capace di eseguire comandi impartiti da un server command-and-control (C2).
  2. GRAMDOOR โ€“ lโ€™arma piรน subdola: utilizza lโ€™API di Telegram per comunicare con il C2, nascondendosi nel traffico della popolare app di messaggistica e aggirando i software di sicurezza tradizionali.

Fasi dellโ€™attacco

  • Escalation dei privilegi: gli hacker ottengono diritti amministrativi.
  • Ricognizione interna: mappano la rete dellโ€™organizzazione bersaglio.
  • PowerShell offuscato: scaricano e lanciano payload aggiuntivi evitando di farsi notare.

Il risultato? Sorveglianza continua e furto di dati strategici che possono influenzare decisioni geopolitiche di alto livello.

Un problema globale

Gli attori di MuddyWater non colpiscono a caso: prendono di mira difesa, governi locali, petrolio, gas e telecomunicazioni in tutto il mondo. Le agenzie di sicurezza di Stati Uniti e Regno Unito hanno pubblicato un avviso congiunto per mettere in guardia contro la campagna di spionaggio, ribadendo il legame del gruppo con il Ministero dellโ€™intelligence e della sicurezza iraniano (MOIS).

Perchรฉ Telegram?

Usare lโ€™API di un servizio popolare come Telegram offre due vantaggi enormi agli aggressori:

  • Mimetizzazione: il traffico verso i server di Telegram รจ considerato di routine; gli strumenti di sicurezza tendono a non bloccarlo.
  • Affidabilitร : lโ€™infrastruttura globale di Telegram garantisce disponibilitร  e velocitร , perfette per lโ€™esfiltrazione discreta di file.

Come proteggersi

  • Diffida di offerte di lavoro o allegati non richiesti, anche se sembrano provenire da fonti legittime.
  • Verifica link e indirizzi prima di cliccare: un servizio come OneHub usato fuori contesto รจ un campanello dโ€™allarme.
  • Aggiorna costantemente antivirus ed EDR; attiva il controllo sul traffico in uscita verso piattaforme di messaggistica.
  • Segmenta la rete aziendale e limita i privilegi degli account: riduci al minimo i danni in caso di compromissione.

La lezione รจ chiara: anche le app che usiamo ogni giorno possono trasformarsi in corsie preferenziali per il cyber-spionaggio. Bastano pochi secondi di disattenzione perchรฉ un malware apra la porta ai dati piรน riservati. Vigilanza, formazione del personale e soluzioni di sicurezza aggiornate sono lโ€™unico scudo contro minacce sempre piรน sofisticate.

Fonte

Ti potrebbe interessare:
Segui guruhitech su:

Esprimi il tuo parere!

Utilizzi la piattaforma di messaggistica Telegram? Lascia un commento nellโ€™apposita sezione che trovi piรน in basso e se ti va, iscriviti alla newsletter.

Per qualsiasi domanda, informazione o assistenza nel mondo della tecnologia, puoi inviare una email allโ€™indirizzoย [email protected].


Scopri di piรน da GuruHiTech

Abbonati per ricevere gli ultimi articoli inviati alla tua e-mail.

0 0 voti
Article Rating
Iscriviti
Notificami
guest
0 Commenti
Piรน recenti
Vecchi Le piรน votate
Feedback in linea
Visualizza tutti i commenti