سرقت اطلاعات کاربران ایرانی در تلگرام
به گزارش کارگروه امنیت سایبربان؛ کارشناسان شرکت امنیت سایبری سیسکو تالوس (Cisco Talos)، طی گزارشی اعلام کردند که این شرکت ها با انگیزه جاسوسی سایبری از سال 2017 فعال بودند و تلاش می کردند به اطلاعات 40 میلیون کاربر ایرانی در تلگرام دسترسی پیدا کنند.
طی بررسی های صورت گرفته توسط کارشناسان مشخص شد که هکرهای فعال در این شرکت ها با ایجاد صفحات جعلی برای ورود و همچنین بدافزار هایی دارای ظاهر نرم افزار های قانونی، سعی در فریب کاربران را دارند. هکرها با استفاده از پروتکل (http) ترافیک کاربران را زیر نظر گرفته و افرادی که در این شبکه های اجتماعی فعال هستند را شناسایی می کردند. در ابتدای امر هکرها نرم افزار جعلی تلگرام را طراحی کرده و با دور زدن فروشگاه اینترنتی گوگل کار بران را برای دانلود آنها سوق می دهند. در گام بعدی وقتی کاربری به دام افتاد و از نسخه جعلی تلگرام استفاده کرد، هکرها اطلاعات مخاطبان وی را سرقت می کردند و گستره نفوذ خود را وسیع تر می کردند.
علاوه بر تلگرام مجرمان سایبری روی سرقت اطلاعات افراد از اینستاگرام نیز سرمایه گذاری کرده اند. در این نوع از نفوذ نیز همانند روش بالا کاربران یک برنامه اینستاگرام تقلبی طراحی کرده و از طریق مبادی رسمی و غیر رسمی با عناوینی مانند به روز رسانی کاربران را به دانلود آنها سوق می دهند. از این طریق اطلاعاتی مانند نام کاربری و گذرواژه کاربران سرقت می شود.
چندی پیش شرکت کسپرسکی از وجود یک آسیب پذیری روز صفرم در تلگرام دسکتاپ خبر داده بود. این آسیب پذیری نوعی درب پشتی است که از مارس 2017 برای استخراج بیت کوین به کار می رفته است. شایان ذکر است این روزها، استخراج بیت کوین از طریق بدافزارها، بسیار رونق گرفته است. محققان کسپرسکی می گویند در این آسیب پذیری از متد راست به چپ(مخصوص زبان هایی که از راست به چپ مانند عربی و عبری نوشته می شوند) استفاده شده است.
یک مهندس آمریکایی به نام ناتالیل ساچی، در توییتر خود نوشت:
تلگرام پیام های شما را در بانک حفاظت نشده اطلاعات «SQLite» نگهداری می کند که من آن را به آسانی باز کردم.
همچنین وی عملکرد (گفتگوی محرمانه) در تلگرام را تست کرد و معلوم شد همه پیام ها از جمله پیام های محرمانه وارد یک بانک اطلاعات می شوند و این شخص پس از تغییر نوع فایل حتی توانست به تصاویر ارسالی در پیام های کاربران دسترسی پیدا کند.
در انتها باد به این نکته اشاره شود که وجود آسیب پذیری هایی از این قبیل خود زمینه ساز نفوذ هکر ها است.