Hackers Utilizam API do Telegram para Difundir Malware e Controlar Dispositivos Remotamente
A crescente sofisticação dos ataques cibernéticos tem colocado em alerta tanto empresas quanto usuários comuns. Recentemente, um grupo de hackers, supostamente originário da Rússia, tem utilizado o Telegram como um sistema de comando e controle para disseminar malware que possibilita o controle remoto de dispositivos. Essa informação foi divulgada pela empresa de segurança na nuvem Netskope, destacando a complexidade da detecção de tais ameaças.

Hackers Utilizam API do Telegram para Difundir Malware e Controlar Dispositivos Remotamente
Como Funciona o Malware?
O malware, desenvolvido com a linguagem de programação Golang, opera como um backdoor assim que é executado. Quando o arquivo malicioso é iniciado, ele verifica a localização e o nome do arquivo em que está sendo executado. Caso não esteja em um local específico, o malware se copia para a área designada, dificultando sua remoção.
Ao explorar uma biblioteca de código aberto que se comunica com a API do Telegram Bot, o malware estabelece conexão com um chat controlado pelos hackers, onde pode receber novas instruções. Atualmente, ele suporta quatro comandos, sendo que apenas três deles estão plenamente implementados. Esses comandos permitem que o malware execute ações como:
- Executar comandos via PowerShell;
- Reiniciar o sistema infectado;
- Autodestruir-se, encerrando o próprio processo.
Toda atividade realizada é retransmitida de volta para o chat no aplicativo de mensagens, sendo que as instruções recebidas são enviadas em russo, o que sugere a origem geográfica dos atacantes.
Desafios de Segurança
O uso de plataformas baseadas em nuvem para práticas maliciosas apresenta novos desafios para a segurança da informação. Essas ferramentas, além de serem de fácil acesso, dificultam a supervisão das atividades dos cibercriminosos. Soluções como GitHub, OneDrive e Dropbox têm sido utilizadas de maneira semelhante ao Telegram para facilitar esses ataques.
De acordo com Leonardo Fróes, pesquisador de segurança da Netskope, um dos grandes obstáculos está em “diferenciar o que é um usuário normal usando uma API e o que é uma comunicação C2”, onde C2 refere-se ao comando e controle dos dispositivos invadidos.
Como Proteger Seus Dispositivos
Para se resguardar contra essas ameaças emergentes, é essencial manter um antivírus confiável e sempre atualizado nos dispositivos. Essa ferramenta é fundamental para a detecção e bloqueio de arquivos maliciosos, como os executáveis compilados em Golang utilizados nesta campanha.
Dicas de segurança:
- Mantenha seu antivírus sempre atualizado.
- Evite clicar em links desconhecidos ou baixar arquivos de fontes não confiáveis.
- Monitore frequentemente as permissões dos aplicativos que você utiliza.
Continue informado sobre segurança digital e acompanhe novidades sobre práticas seguras online.