• Skip to main content

Naga Cyber Defense

Trusted Security for all of Indonesia

  • Home
  • About
  • Programs
  • Contact
  • Blog
You are here: Home / Archives for Telegram

Telegram

Platform Telegram Disalahgunakan dalam Kampanye Malware ‘ToxicEye’

April 23, 2021 by Winnie the Pooh

Peretas memanfaatkan aplikasi perpesanan Telegram yang populer dengan menyematkan kodenya di dalam trojan akses jarak jauh (RAT) yang dijuluki ToxicEye, penelitian baru telah ditemukan. Komputer korban yang terinfeksi malware ToxicEye dikendalikan melalui akun perpesanan Telegram yang dioperasikan oleh peretas.

Malware ToxicEye dapat mengambil alih sistem file, menginstal ransomware, dan membocorkan data dari PC korban, menurut peneliti di Check Point Software Technologies.

Dalam serangan yang diamati oleh Check Point, ToxicEye RAT digunakan untuk menemukan dan mencuri sandi, informasi komputer, riwayat browser, dan cookie dari perangkat orang; menghapus dan mentransfer file atau mematikan proses PC serta mengambil alih pengelola tugas PC; menyebarkan keylogger atau merekam audio dan video di sekitar korban serta mencuri konten papan klip; dan menggunakan ransomware untuk mengenkripsi dan mendekripsi file korban.

Check Point mengatakan indikasi infeksi pada PC adalah adanya file bernama “rat.exe” yang terletak di dalam direktori C: \ Users \ ToxicEye \ rat [.] Exe.

Organisasi juga harus memantau lalu lintas yang dihasilkan dari PC ke akun Telegram ketika aplikasi Telegram tidak diinstal pada sistem yang dimaksud, kata peneliti.

Peneliti mendorong kewaspadaan tinggi saat memeriksa email dengan cermat. Penerima harus selalu memeriksa baris penerima email yang tampak mencurigakan sebelum terlibat dengannya, kata Check Point. Jika tidak ada penerima bernama atau penerima tidak terdaftar atau tidak diungkapkan, ini mungkin menunjukkan bahwa email tersebut adalah pesan phishing atau berbahaya.

selengkapnya : threatpost.com

Tagged With: Telegram, ToxicEye

Google Forms dan Telegram disalahgunakan untuk mengumpulkan kredensial phishing

April 8, 2021 by Winnie the Pooh

Peneliti keamanan mencatat peningkatan metode alternatif untuk mencuri data dari serangan phishing, karena penipu mendapatkan info yang dicuri melalui Google Forms atau bot Telegram pribadi.

Email tetap menjadi metode yang disukai untuk mengekstrak info yang dicuri, tetapi saluran ini menunjukkan tren baru dalam evolusi kit phishing.

Menganalisis perangkat phishing selama setahun terakhir, para peneliti di perusahaan keamanan siber Group-IB memperhatikan bahwa lebih banyak dari alat ini memungkinkan pengumpulan data pengguna yang dicuri menggunakan Google Forms dan Telegram.

Ini dianggap sebagai metode alternatif untuk memperoleh data yang disusupi dan menyumbang hampir 6% dari apa yang ditemukan oleh analis Grup-IB, sebuah bagian yang kemungkinan besar akan meningkat dalam jangka pendek.

Menyimpan info dalam file lokal di sumber daya phishing juga merupakan bagian dari metode eksfiltrasi alternatif dan menyumbang persentase tertinggi dari semuanya.

Sumber: Group-IB

Mengirim data curian yang dikumpulkan dari situs phishing ke Google Forms dilakukan melalui permintaan POST ke formulir online yang tautannya tertanam dalam kit phishing.

Dibandingkan dengan email, yang dapat diblokir atau dibajak dan lognya hilang, ini adalah metode yang lebih aman untuk mengekstrak informasi, kata Group – IB kepada BleepingComputer.

Selengkapnya: Bleeping Computer

Tagged With: Cybersecurity, Google Forms, Phishing, Phishing Kit, Stolen Data, Telegram

Telegram memiliki beberapa kerentanan keamanan besar

February 18, 2021 by Winnie the Pooh

Aplikasi perpesanan Telegram dilanda kerentanan tahun lalu setelah seorang peneliti keamanan menemukan 13 kerentanan dalam satu penyelidikan.

Menulis untuk perusahaan keamanan TI Shielder, seorang individu yang dikenal sebagai “polict” juga mengonfirmasi bahwa semua bug keamanan telah dilaporkan secara bertanggung jawab ke Telegram dan kemudian diperbaiki.

Kerentanan Telegram awalnya ditemukan setelah menyelidiki kode sumber untuk stiker animasi baru yang diluncurkan oleh aplikasi perpesanan tersebut pada tahun 2019.

Cacat ini memungkinkan penyerang mengirim stiker berbahaya ke korban untuk mendapatkan akses ke pesan pribadi, foto, dan video. Meskipun eksploitasi itu jauh dari kata langsung, tidak ada jaminan bahwa hal ini akan mematahkan semangat para pelaku ancaman yang canggih.

13 kerentanan tersebut termasuk satu heap out-of-bounds write, satu stack out-of-bounds write, satu stack out-of-bounds read, dua heap out-of-bound read, satu integer overflow yang mengarah ke heap out-of-bounds read, dua jenis kebingungan, dan lima kelemahan denial-of-service.

Semua kerentanan telah ditambal, mengikuti pembaruan untuk versi Android, iOS, dan macOS yang dirilis pada bulan September dan Oktober tahun lalu. Intinya, jika Anda telah memperbarui aplikasi Telegram Anda dalam empat bulan terakhir, Anda akan terlindungi.

Sumber: Tech Radar

Tagged With: Chat, Cyber Security, Mobile Security, Security, Telegram, Vulnerability

Bot Telegram Menjual Info Pengguna Facebook yang Dicuri seharga $ 20 per Pop

January 28, 2021 by Winnie the Pooh

Nomor telepon (dan ID situs terkait) dari sekitar 500 juta pengguna Facebook sekarang tampaknya dijual di forum kejahatan siber.

Penjahat atau sekelompok penjahat yang bertanggung jawab telah membangun bot Telegram untuk bertindak sebagai fungsi pencarian data.

Calon pembeli kini dapat menggunakan bot untuk menyaring data guna menemukan nomor telepon yang sesuai dengan ID pengguna — atau sebaliknya — dengan informasi lengkap dibuka kuncinya setelah membayar kueri “kredit”. Kredit tersebut mulai dari $20 untuk satu pencarian dan menjadi lebih murah jika dibeli dalam jumlah besar.

Aktivitas tersebut ditemukan oleh Alon Gal, salah satu pendiri dan CTO perusahaan keamanan siber Hudson Rock, yang memposting tentang skema tersebut di akun Twitter-nya, dan dilaporkan oleh Joseph Cox, di Motherboard.

In early 2020 a vulnerability that enabled seeing the phone number linked to every Facebook account was exploited, creating a database containing the information 533m users across all countries.

It was severely under-reported and today the database became much more worrisome 1/2 pic.twitter.com/ryQ5HuF1Cm

— Alon Gal (Under the Breach) (@UnderTheBreach) January 14, 2021

Sumber: Gizmodo

Tagged With: Cybersecurity, Data, Facebook, PII, Privacy, Security, Telegram

Telegram mempublikasikan lokasi pengguna secara online

January 10, 2021 by Winnie the Pooh

Beberapa tahun yang lalu, saat menggunakan aplikasi Line, saya melihat fitur yang disebut “Orang di sekitar”. Fitur ini memungkinkan Anda terhubung dengan pengguna Line lainnya di area yang sama. Fitur ini akan memberi Anda jarak yang tepat dari Anda ke pengguna lain. Jika seseorang memalsukan garis lintang, bujurnya, mereka dapat melakukan pelacakan pengguna dan menemukan lokasinya. Saya melaporkan masalah di aplikasi Line, dan Mereka membayar saya $ 1000 untuk itu. Mereka memperbaikinya dengan menambahkan nomor acak ke tujuan pengguna. Anda dapat menemukan nama saya di sini.

Beberapa hari yang lalu, saya menginstal Telegram, dan saya perhatikan bahwa mereka memiliki fitur yang sama. Saya mencoba untuk melihat apakah saya dapat membuka kedok lokasi pengguna lain, dan saya menemukan mereka memiliki masalah yang sama dengan yang saya temukan di aplikasi Line beberapa tahun yang lalu. Saya melaporkan masalah tersebut ke keamanan Telegram, dan mereka mengatakan itu bukan masalah. Jika Anda mengaktifkan fitur untuk membuat diri Anda terlihat di peta, Anda menerbitkan alamat rumah Anda secara online.

Saya bisa mendapatkan alamat rumah persis pengguna itu.

Telegram memberi tahu saya bahwa itu bukan masalah. Jika Anda menggunakan fitur ini, pastikan untuk menonaktifkannya. Kecuali jika Anda ingin lokasi Anda dapat diakses oleh semua orang.

Sayangnya, keamanan aplikasi Telegram yang buruk dapat tercermin dengan jumlah scammer yang mereka miliki dalam fitur itu. Telegram memungkinkan pengguna membuat grup lokal dalam suatu wilayah geografis. Banyak scammer memalsukan lokasi mereka dan mencoba menjual investasi bitcoin palsu, alat peretasan, SSN yang digunakan untuk penipuan pengangguran, dan sebagainya.

oleh Ahmed’s Notes

Tagged With: Telegram

RAT Windows baru dapat dikendalikan melalui saluran Telegram

October 26, 2020 by Winnie the Pooh

Peneliti keamanan telah menemukan trojan akses jarak jauh (RAT) baru yang diiklankan di forum peretasan bawah tanah berbahasa Rusia.

Dinamakan T-RAT, malware ini tersedia hanya dengan $45, dan nilai jual utamanya adalah kemampuan untuk mengontrol sistem yang terinfeksi melalui saluran Telegram, daripada panel administrasi berbasis web.

Penulisnya mengklaim ini memberi pembeli akses yang lebih cepat dan lebih mudah ke komputer yang terinfeksi dari lokasi mana pun, memungkinkan pelaku ancaman untuk mengaktifkan fitur pencurian data segera setelah korban terinfeksi, sebelum kehadiran RAT ditemukan.

Untuk ini, saluran Telegram RAT mendukung 98 perintah yang, ketika diketik di dalam jendela obrolan utama, memungkinkan pemilik RAT untuk mengambil kata sandi dan cookie browser, menavigasi sistem file korban dan mencari data sensitif, menggunakan keylogger, merekam audio melalui mikrofon, mengambil tangkapan layar dari desktop korban, mengambil gambar melalui webcam, dan mengambil konten clipboard.

Sistem perintah dan kontrol sekunder tersedia melalui RDP atau VNC, tetapi fitur Telegram adalah yang diiklankan kepada pembeli, terutama karena kemudahan pemasangan dan penggunaan.

Penggunaan Telegram sebagai sistem komando dan kontrol telah menjadi tren dalam beberapa tahun terakhir, dan T-RAT bahkan bukan RAT pertama yang menerapkan model seperti itu.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: ZDNet

Tagged With: Cybersecurity, Malware, RAT, T-RAT, Telegram

Aplikasi Threema & Telegram palsu yang menyembunyikan spyware untuk serangan yang ditargetkan

October 5, 2020 by Winnie the Pooh

Dimulai dari sampel malware yang tidak banyak diketahui, peneliti keamanan melacak spyware Android baru yang didistribusikan melalui aplikasi perpesanan palsu seperti Threema, Telegram, dan WeMessage.

Pada April 2020, peneliti keamanan MalwareHunterTeam membuat tweet tentang spyware untuk Android yang memiliki tingkat deteksi sangat rendah di VirusTotal. Memeriksa sampel, para peneliti di ESET menemukan bahwa itu adalah bagian dari malware toolkit yang digunakan oleh aktor ancaman APT-C-23.

Sekitar dua bulan kemudian, pada bulan Juni, MalwareHunterTeam menemukan sampel baru dari malware yang sama yang disembunyikan di file instalasi aplikasi olahpesan Telegram yang tersedia dari DigitalApps, toko Android tidak resmi.

Karena solusi keamanan mereka termasuk di antara beberapa yang mendeteksi spyware baru dari APT-C-23, ESET mulai menyelidiki dan menemukan bahwa malware juga disembunyikan di aplikasi lain yang terdaftar di toko.

Mereka menemukannya di Threema, platform perpesanan yang aman, dan di AndroidUpdate, aplikasi yang menyamar sebagai pembaruan sistem untuk platform seluler.

Dengan Threema dan Telegram, korban akan mendapatkan fungsionalitas penuh dari aplikasi bersama dengan malware, sehingga menyembunyikan sifat jahat dari aplikasi palsu tersebut.

ESET mengamati bahwa daftar fitur sekarang mencakup kemungkinan aplikasi untuk membungkam pemberitahuan dari aplikasi keamanan yang terintegrasi dengan perangkat dari Samsung, Xiaomi, dan Huawei, memungkinkannya untuk tetap tersembunyi bahkan jika aktivitasnya terdeteksi.

Selain itu, spyware versi baru ini dapat membaca pemberitahuan dari aplikasi perpesanan (WhatsApp, Facebook, Telegram, Instagram, Skype, Messenger, Viber), secara efektif mencuri pesan masuk.

Spyware juga dapat merekam layar (video dan gambar) serta panggilan masuk dan keluar melalui WhatsApp. Itu juga dapat melakukan panggilan secara diam-diam, dengan membuat overlay layar hitam yang meniru telepon yang tidak aktif.

Berita selengkapnya dapat dibaca pada tautan di bawah ini;
Source: Bleeping Computer

Tagged With: Android, APT-C-23, Cybersecurity, malware toolkit, Mobile Security, Spyware, Telegram, Threema, WeMessage

Pelanggaran Data Menunjukkan Iran Menggunakan Aplikasi Obrolan untuk Memata-matai, Kata Peneliti

April 22, 2020 by Winnie the Pooh

Bob Diachenko, seorang peneliti keamanan di Ukraina, menghabiskan sebagian waktunya mencari di internet kumpulan data yang tidak diamankan dengan benar. Dengan maksud untuk menambalnya sehingga mereka tidak dieksploitasi oleh peretas.

Bulan lalu, ia menemukan server yang tidak aman dan menyimpan informasi pada 42 juta akun perpesanan, hampir semuanya dari Iran dan terkait dengan aplikasi obrolan Telegram. Diachenko mengatakan dia memberi tahu agen cybersecurity Iran, dan segera setelah itu, servernya ditutup (take down).

Kumpulan data, yang sebagian ditinjau oleh Bloomberg News, berisi nama pengguna, nomor telepon, biografi pengguna, dan kode unik – atau “hash” – yang terkait dengan akun yang disimpan di server.

Telegram mengatakan dalam sebuah pernyataan email bahwa mereka percaya data tersebut berasal dari versi aplikasinya yang tidak resmi yang digunakan di Iran, yang katanya bisa saja secara rahasia mengambil informasi tentang pengguna Telegram dari telepon orang.

Berita selengkapnya dapat dibaca pada tautan di bawah ini:
Source: Bloomberg

Tagged With: Data, Data Breach, Security, Telegram

  • « Go to Previous Page
  • Page 1
  • Page 2
  • Page 3
  • Page 4
  • Go to Next Page »

Copyright © 2025 · Naga Cyber Defense · Sitemap

Cookies Settings
We use cookies on our website to give you the most relevant experience by remembering your preferences and repeat visits. By clicking “Accept”, you consent to the use of ALL the cookies.
Do not sell my personal information.
AcceptReject AllCookie Settings
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Always Enabled
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDurationDescription
_ga2 yearsThe _ga cookie, installed by Google Analytics, calculates visitor, session and campaign data and also keeps track of site usage for the site's analytics report. The cookie stores information anonymously and assigns a randomly generated number to recognize unique visitors.
_gat_gtag_UA_172707709_11 minuteSet by Google to distinguish users.
_gid1 dayInstalled by Google Analytics, _gid cookie stores information on how visitors use a website, while also creating an analytics report of the website's performance. Some of the data that are collected include the number of visitors, their source, and the pages they visit anonymously.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
non-necessary
SAVE & ACCEPT
Powered by CookieYes Logo