Tutto ciò che occorre sapere su Telecrypt, il primo ransomware che usa (male) i bot Telegram

Iscriviti per ricevere una notifica ogni volta che pubblichiamo un articolo che non puoi davvero perderti! Disturbiamo poco, informiamo molto.

Non tutti i malware seguono piste tradizionali per la diffusione delle proprie minacce: ve ne sono altri che invece preferiscono puntare a metodi di contagio indiretti, innovativi e soprattutto ben radicati nel territorio d’origine, anche se il risultato finale può apparire poi molto meno soddisfacente – e per fortuna – di quanto preventivamente progettato. Stiamo facendo riferimento naturalmente a Telecrypt, il primo malware registrato ad utilizzare Telegram come strumento di diffusione, approfittando della possibilità di sviluppare bot da diffondere all’interno della piattaforma.

Siete pronti per scoprire tutto quello che occorre sapere su Telecrypt?

Che cos’è Telecrypt

Telecrypt probabilmente passerà alla Storia per essere stato il primo malware a fare uso di Telegram come veicolo di diffusione: sviluppato in Delphi (un linguaggio di programmazione) punta all’installazione di un programma maligno all’interno del PC della vittima che provvede poi a porre sotto chiave crittografica l’intero contenuto del disco fisso.

telecrypt-malware-telegram-4
Un’analisi del codice di Telecrypt

Telecrypt non è certamente un malware originale o particolarmente minaccioso: primariamente infatti condivide molti punti di contatto con altri ransomware (virus che puntano al blocco totale o parziale del dispositivo dell’utente per chiedere poi una richiesta di riscatto) della stessa categoria come iRansom, Gremit e DummyLocker, nonostante si differisca da questi ultimi proprio per via del cerchio di diffusione – limitato all’area russa – e dallo strumento utilizzato. Telecrypt è stato unicamente avvistato all’interno di Telegram di cui sfrutta i bot per inviare all’utente che lo avesse mai contattato messaggi e file necessari per procedere all’installazione del codice maligno, mentre solitamente virus di questo tipo sfruttano altri metodi di distribuzione, come e-mail e servizi di messaggistica ad ampio raggio.

Come Telecrypt contagia gli utenti Telegram

Primariamente, bisogna specificare che Telecrypt non rappresenta una minaccia per gli utenti italiani, gli utenti Android – il virus funziona unicamente su PC – e generalmente per gli utenti Telegram dotati di un livello di buonsenso tali da impedire loro di procedere all’installazione di un file ricevuto da un bot completamente sconosciuto.

telecrypt-malware-telegram-2
Una delle schermate visualizzate da Telecrypt

Gli sviluppatori di Telecrypt hanno infatti dato vita ad un malware contenente il token per i bot Telegram ed altre informazioni necessarie nel proprio codice al fine di operare all’interno della piattaforma nei panni più che puliti – in apparenza – di uno dei tanti servizi offerti dall’app di messaggistica. Va dunque specificato che Telegram viene utilizzato come mezzo e non come strumento – così come se WhatsApp, iMessage e qualsiasi altra piattaforma di messaggistica qualora fosse stata sfruttata al posto dell’app di chat russa – e che il contagio può avvenire unicamente nel momento in cui si proceda al download ed all’installazione di uno dei tanti file archiviati dal bot.

Gli analisti hanno infatti riportato che Telecrypt sfrutta numerosi formati a suo vantaggio per indurre l’utente in errore; una volta che il malware è stato avviato, questo provvede a crittografare tutti i file archiviati nel PC – ma occorre che sia connesso ad Internet e che il server remoto sia funzionante, altrimenti il processo non avverrà – aggiungendo ad essi l’estensione .Xcri. Dopodichè viene scaricato un ulteriore programma che invece si limita a visualizzare numerosi messaggi in lingua russa e la richiesta di pagamento di 5.000 rubli (più o meno 80€) per la ricezione della chiave di decrittazione, che naturalmente non viene fornita in caso di pagamento. In tal caso il ransomware si limita a visualizzare la scritta “Thank you for helping Young Programmers Fund“.

Come difendersi da Telecrypt

Come abbiamo già in precedenza ricordato, Telecrypt molto difficilmente risulterà una minaccia con la quale verrete mai in contatto: il malware è principalmente diffuso nella regione russa e il bot è già stato segnalato allo staff di Telegram.

A ciò si aggiungono numerosi errori di programmazione che i ricercatori di Kaspersky hanno rilevato e che lasciano intendere, anche per via della bassa cifra richiesta, ad un lavoro autonomo e un poco affrettato che ad una minaccia su scala internazionale.

Vuoi mettere il tuo smartphone ed il tuo profilo Telegram in sicurezza? Scopri QUI come fare grazie a tre bot dedicati alla protezione degli utenti!

Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!

Se non volete perdervi nè le prossime News nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete iscrivervi alla nostra newsletter inserendo il vostro indirizzo email nel form qui in basso (tranquilli, vi assicuriamo che non vi invieremo spazzatura o spam; in caso contrario, vi saremmo immensamente grati se ci segnalaste il problema).

Oppure potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter, sulla nostra pagina Google Plus, sulla nostra rivista Flipboard e sul nostro canale Telegram oppure, in alternativa, potete sempre scaricare la nostra app da Google Play, cliccando QUI o sull’immagine nella sidebar! Grazie mille!

[wysija_form id=”3″]

Commenti

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. AcceptRead More

//