网络间谍组织攻击了通讯应用程序—Telegram,从中

网络间谍组织攻击了通讯应用程序—Telegram,从中,第1张

网络间谍组织攻击了通讯应用程序—Telegram,从中


近日,网络信息安全研究人员科林·安德森(CollinAnderson)和克劳迪奥·瓜尔涅利(ClaudioGuarnieri)向路透社表示,他们发现一家互联网间谍机构攻击了即时通讯应用Telegram在伊朗的网络通信,从中窃取了许多伊朗用户的通信数据。

两名研究人员显示,这家互联网间谍机构试图将1500万伊朗用户被盗的联系号码与Telegram用户ID进行匹配。此外,在这次攻击中,黑客窃取了伊朗电报用户数据库查询中所有数据信息的四分之三,总产出极其巨大。

此外,互联网间谍机构还利用电报通信技术系统软件中的一个控制模块,屏蔽系统软件向用户发送的短信授权码。根据这种方法,获得了中国公民电报账号的访问限制,入侵了多名中国公民电报账号。

攻击者屏蔽了系统软件发送给用户的授权短信。

黑客往往可以成功拦截,甚至利用电报通信系统存在的系统漏洞,即如果要在这个通信系统中申请注册新账号,可以按照短信验证的方法申请注册,无需设置密码就可以进行身份验证;当用户想要给自己的账号连接新机器时,系统软件也会使用这种类似的认证方式进行身份认证。

科林·安德森(CollinAnderson)和克劳迪奥·瓜尔涅利(ClaudioGuarnieri)表示,“互联网间谍机构入侵了伊朗的Telegram网络通信,破译了用户的身份z信息,并根据破译的身份z信息在用户的账户中添加了一些新的连接机器,从系统软件中屏蔽了授权短信。”

在攻击的整个过程中,黑客并没有触碰到能够发出安全警报的相关安全设备,以至于很多用户都没有注意到攻击,黑客默默的完成了攻击。

黑客使用一种叫做火箭小猫的APT攻击方法。

CollinAnderson和ClaudioGuarnieri发现,在整个攻击过程中,黑客应用了一种名为RocketKitten的APT(高级持续威胁)攻击代码。2015年秋,信息安全服务中的网络提供商趋势科技和ClearSky两家公司首先发现了火箭小猫APT攻击的存在,并对其进行了报道。在此之前,火箭队的小猫一直处于“隐身”状态。

据相关网络信息安全服务供应商介绍,在对这起恶性攻击事件进行调查后,他们得出结论,这个互联网间谍机构与伊朗政府部门有一定联系。

过去,黑客设定的总体目标包括:伊朗相关政府部门、学术研究组织、伊朗国防安全服务项目的承包商以及少数抵制伊朗执政党的政客的个人中心。此外,该机构还在非洲和法国,并选定了几个一般目标。

用户必须立即开启电报的认证功能。

另一方面,Telegramenterprises也发表了一篇博文。在这篇博客的原文中,企业负责人承认Telegram在伊朗的网络通讯被黑客攻击;此外,他告诉许多Telegram用户,他们应该立即打开Telegram的内置认证功能,以防止再次受到黑客的攻击。

以下是从整篇文章中摘录的几段话:

1.“恶性事件发生后,贵公司安全人员立即检查Telegram互联网上是否有伊朗注册用户,发现有1500万伊朗Telegram用户受到攻击。调查发现,黑客窃取了一些可公布的用户数据信息,但账户本身并未受到攻击。这种检查方式可能会逐渐被其他方式取代,因为2020年,大家都会在APP中加入一些更合理的安全控制模块。”

2.“如果您已经发现您的授权短信被屏蔽,您应该立即打开Telegram的认证功能,并设置您的密码,以维护您的帐户安全。如果你这样做了,你就会避开黑客。”


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/771766.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-02
下一篇 2022-05-02

发表评论

登录后才能评论

评论列表(0条)

保存