سرقت اطلاعات کاربران تلگرام با سو استفاده از بات ها

سرقت اطلاعات کاربران تلگرام با سو استفاده از بات ها
تاریخ انتشار : ۰۷ مهر ۱۳۹۸

تحلیلگران امنیتی به تازگی جاسوس‌افزاری را شناسایی کرده‌اند که با استفاده از بات‌های تلگرام اقدام به سرقت اطلاعات کاربران می‌کند.

به گزارش گرداب، کارشناسان امنیتی به تازگی یک جاسوس‌افزار تبلیغاتی را به نام ماساد (Masad Clipper and Stealer) شناسایی کرده‌اند. ماساد از بات‌های تلگرام به عنوان هاب فرماندهی و کنترل (C2) بهره می‌گیرد. این بدافزار می‌تواند اطلاعات کاربران ویندوزی و اندرویدی را جمع‌آوری کند. همچنین مجموعه‌ای از قابلیت‌های مخرب مانند سرقت ارز دیجیتالی را از کیف پول قربانیان دارد.

با توجه به گزارش آزمایشگاه تهدید ژونیپر (Juniper Threat Labs)، معتقدند ماساد بر پایه بدافزاری به نام «Qulab Stealer» نوشته شده است. یکی از موردتوجه‌ترین ویژگی‌های ماساد این است که داده‌های جمع‌آوری شده از قربانیان را به یک روبات تلگرامی ارسال کرده و از آن به عنوان سرور فرماندهی و کنترل بهره می‌گیرد.

ماساد به منظور ارتباط با بات فرماندهی و کنترل ابتدا یک پیام «getMe» ارسال می‌کند. این پیام برای تأیید فعال بودن بات، از توکن هاردکد آن بهره می‌گیرد. سپس پس از جمع‌آوری داده‌ها و فشرده‌سازی آن‌ها در فولدر ZIP، محتوا را با به کارگیری رابط برنامه‌نویسی کاربردی سند داکیومنت (sendDocument API) ارسال می‌کند.

تحلیلگران ژونیپر گفتند:
 پس از دریافت پیام یاد شده، روبات با استفاده از نام کاربری خود پاسخ می‌دهد. این نام کاربری، به منظور شناسایی بازیگران مخرب احتمالی که با بدافزار مرتبط هستند مفید واقع می‌شود. این مسئله دلیل مهمی برای پنهان ماندن ماهیت بدافزار است؛ زیرا گروه‌ها مختلف از ماساد برای اهداف متفاوتی بهره می‌گیرند. 

در حقیقت بیش از 1000 نمونه فعال شناسایی شده‌اند که نشان می‌دهد 338 بات فرماندهی و کنترل منحصربه‌فرد برای ماساد وجود دارد.

محققان ذکر کردند:
 از داده‌های مذکور می‌توان تعداد مهاجمان را تخمین زد یا حداقل تعداد کمپین‌هایی را که از ماساد بهره می‌گیرند شناسایی کرد. 

اطلاعات به سرقت رفته می‌تواند شامل داده‌های مرورگر مانند نام‌های کاربری و رمزهای عبور وبگاه‌ها، اطلاعات تماس و کارت‌های اعتباری باشد. همچنین می‌تواند به اطلاعات رایانه‌ها، فهرست نرم‌افزارهای نصب شده یا در حال پردازش، فایل‌های دسکتاپ، اسکرین‌شات‌ها، کوکی مرورگرها، فایل‌های بستر بازی استیم و فایل زیلا و پیام‌های دیسکورد و تلگرام باشد.

ماساد همچنین می‌تواند به صورت خودکار کیف‌های پول ارز دیجیتالی موجود در کلیپبورد را با نمونه‌ی خود جایگزین کند. از جمله این ارزهای دیجیتالی می‌توان به اتریم، داگی کوین، بیت‌کوین، نئو، مونرو، لایتکوین و چندین نمونه دیگر اشاره کرد.

به علاوه امکان دانلود و نصب دیگر بدافزارها را نیز فراهم می‌کند.

تحقیقات ژونیپر نشان داد که ماساد، خود را به عنوان یک ابزار مشروع یا شخص ثالث معرفی می‌کند. ماساد از نرم‌افزارهای «ProxySwitcher»، «CCleaner»، «Utilman»، «Netsh»، «Whoami» و همچنین از بدافزار مخرب دیگری به نام «Proxo Bootstrapper» تقلید می‌کند.

به علاوه خود را به عنوان ماساد خود را به عنوان یک هک برای بازی فورتنایت (Fortnite) نیز معروفی می‌کند. این فایل «Fortniteaimbot 2019.exe» نام دارد. همچنین این بدافزار در غالب مجموعه بروزرسانی‌های نرم‌افزاری تلفن های گالکسی سامسونگ نیز دیده شده است.

هکرها از طریق انجام تبلیغات در تالارهای گفتگو، وبگاه‌های دانلود شخص ثالث یا اشتراک‌گذاری فایل کاربران نهایی را تشویق به دانلود بدافزار می‌کنند. این بدافزار از در بازه قیمتی رایگان تا 85 دلار به مصرف‌کننده فروخته می‌شود و هر کدام آن‌ها از توانایی‌های مختلفی برخوردار هستند.