МОСКВА, 6 дек — ПРАЙМ. Эксперты обнаружили вредоносную программу TgRAT, которая использует инфраструктуру Telegram в качестве каналов управления и может делать снимки экрана, скачивать файлы на атакуемый узел, а также загружать данные с узла на управляющий сервер, пишет РБК со ссылкой на комментарий пресс-службы компании в сфере кибербезопасности Positive Technologies.
Обнаружить вирус-шпион можно с помощью программ по анализу траффика, отметили специалисты. При этом особое внимание нужно обратить на исходящий трафик с внутренних корпоративных серверов на серверы Telegram, подчеркнули они.
По мнению руководителя отдела реагирования на угрозы информационной безопасности Positive Technologies Дениса Гойденко, популярность этого мессенджера во многих компаниях подогревает интерес мошенников к разработке средств эксплуатации Telegram API для выгрузки конфиденциальной информации.
"Одним из наиболее эффективных подходов к выявлению подобных каналов утечки является использование антивирусов на всех узлах, включая серверы и применение систем глубокого анализа трафика (NTA) и средств выявления и реагирования на угрозы безопасности на конечных точках (EDR). Кроме этого, трафик с внутренних серверов корпоративной инфраструктуры на Telegram-серверы — это уже подозрительный процесс и должен насторожить службу безопасности", — сказал Гойденко.
Эксперт также предупредил, что одним из основных способов получения доступа к конфиденциальным данным остается фишинг. Чтобы не стать жертвой мошенничества, он рекомендовал не открывать подозрительные письма, а также не переходить по неизвестным ссылкам и не загружать ПО с непроверенных сайтов и торрент-площадок.