Pare che anche Telegram di recente sia stata al centro delle operazioni di numerosi malintenzionati, così come capita di tanto in tanto alle piattaforme più popolari.

A dire dello staff di Check Point Research, la divisione intelligence di Check Point Software Technologies, infatti, negli ultimi tre mesi almeno 130 attacchi informatici sono stati attuati sfruttando Telegram.

Gli utenti Telegram devono fare attenzione

Stando a quanto si apprende, il malware viene diffuso attraverso degli allegati nascosti nelle email ed è in grado di prendere il controllo del file system (con cancellazione o trasferimento di file), causare il furto di dati (come le password, la cronologia del browser e dei cookie, le informazioni sul device, ecc.), e procedere all’installazione di temuti ransomware o alla registrazione di audio e video e, secondo gli esperti, Telegram potrebbe rappresentare un pericolo anche se non viene usata e persino nel caso in cui l’app non sia nemmeno installata.

Gli esperti di sicurezza hanno trovato nei repository di strumenti di hacking su GitHub decine di nuovi tipi di malware pronti da usare e che potrebbero avere proprio in Telegram uno dei punti di forza: questa app di messaggistica istantanea, infatti, presenta alcuni vantaggi operativi, come la possibilità di rimanere anonimi, l’accesso mobile e la facilità con cui è possibile procedere all’estrazione dei dati.

E così Telegram potrebbe essere usato come strumento per trasmettere da remoto al malware comandi e ciò anche se il servizio di messaggistica non è nemmeno installato.

Proprio per tale motivo, l’invito rivolto dal team di Check Point Software Technologies agli utenti Telegram è quello di fare particolarmente attenzione alle email che ricevono, soprattutto a quelle che hanno per oggetto il loro nome utente oppure quelle che presentano un linguaggio non corretto.

Tra le azioni consigliate per ridurre al minimo il rischio di essere vittime di hacker gli esperti segnalano il monitoraggio del traffico generato dai PC verso un C&C di Telegram, la ricerca (e successiva cancellazione) di un file chiamato C: Users ToxicEye rat.exe e l’utilizzo di un sistema anti-phishing sulla propria casella email.