اكتشف فريق Semicolon، المتخصص في أمن المعلومات، هجومًا إلكترونيًا واسع النطاق يستهدف مستخدمي تطبيق Telegram للمراسلة. ويسمح استغلال ثغرة أمنية في التطبيق للمهاجمين باختراق الحسابات دون أي اتصال أو تفاعل مع الضحية، مع العلم بـأن Telegram تم تصنيفة كواحد من أكثر تطبيقات المراسلة أمانًا في العالم.
في تفاصيل الهجوم الذي تم تداوله في لبنان خلال الأيام القليلة الماضية، كشف الفريق أن الخلل الأمني يكمن في ميزة رمز التحقق لمرة واحدة التي يتم إرسالها إلى المستخدمين عند محاولة الوصول إلى حساباتهم من جهاز أو متصفح جديد، والذي يستخدمه المستخدمون. بحاجة للدخول لتأكيد ملكية الحساب.، يقوم هذا الخطأ بجلب الرموز نيابة عن المستخدم، مما يسمح له بالوصول إلى الحساب وعرض محادثات المستخدم ورسائله دون إذن أو علم المستخدم.
يحتوي Telegram على نوعين من رموز التحقق، يتم إرسال الأول عبر الرسائل القصيرة، إذا كان المستخدم جديدًا على التطبيق ولم يفتح حسابه من أي جهاز أو متصفح من قبل، والثاني عبر رسالة في تطبيق Telegram نفسه إرسال ( من حساب Telegram الرسمي والمحقق). بعلامة زرقاء) إذا كان الحساب تم تفعيله سابقًا على جهاز أو متصفح آخر، حيث أن جميع الحالات التي تم رصدها وتحليلها كان الضحايا يتلقونها عبر رسائل من Telegram في كود تفعيل التطبيق، وليس عبر الرسائل النصية.
كيف يحدث الهجوم؟
وفقًا لتقرير، بناءً على تحليل تقني، استخدم المهاجمون قوائم مُسربة أو مُنشأة بشكل غير قانوني تحتوي على أرقام هواتف مرتبطة بحسابات Telegram، وقد تكون مشابهة للقائمة التي تم تسريبها من خدمة WhatsApp قبل بضعة أشهر وأثرت على أكثر من 487 مليون مستخدم تم النشر بواسطة فريق Cybernews. 25٪ من القاعدة تم بيع البيانات في منتديات الويب المظلمة بحوالي 7000 دولار.
باستخدام هذه القوائم، يقوم المهاجمون باستخدام التعليمات البرمجية الضارة لاستهداف أكبر عدد ممكن من الحسابات في فترة زمنية قصيرة. 5 دقائق.
ما الخلل الأمني الموجود؟
Telegram هو المسؤول الوحيد عن الكشف الدقيق عن الأسباب الكامنة وراء الخرق الأمني ، ولكن بناءً على التقديرات الأولية للفريق، من المتوقع أن يكون الخلل ناتجًا عن عيب أمني في إحدى خدمات Telegram التي سمحت للمتسللين بإنشاء عدد غير محدود من رموز التحقق، أو ما يسمى هجوم القوة الغاشمة. لاحظ أن رمز التحقق يتكون من 5 أرقام فقط، مما يجعل من السهل اكتشافه في ثوانٍ إذا كانت هناك ثغرة أمنية، أو قد يكون الخلل ناتجًا عن ضعف في نظام تشفير الرسالة التي تحتوي على رمز التحقق المرسل في Telegram.
من يقف وراء الهجوم؟
تتبع فريق Semicolon عناوين بروتوكول الإنترنت المستخدمة في الهجوم وتمكن من تحديد مقدمي الخدمات الرئيسيين والأفراد المشتبه في تورطهم في الهجوم. البريد الإلكتروني العشوائي وهجمات تطبيقات الويب وهجمات القوة الغاشمة. أبلغ المتضررون عن الهجمات، وتم حجب العناوين وإدراجها في القائمة السوداء.
كيف تعامل فريق Semicolon مع Telegram؟
وقال فياض عطوي، مدير فريق Semicolon، إن الفريق اتصل رسميًا بـ Telegram وزودهم بثلاثة تقارير مفصلة تضمنت تحليلًا لحالات متعددة ومعلومات حول المهاجمين وأجهزتهم وعناوينهم الرقمية وأسباب الهجوم. وحاولوا إنهاء الهجوم في أسرع وقت ممكن.
كيف نحمي حساباتنا من هذا الهجوم؟
يوصي فريق Semicolon جميع مستخدمي Telegram على جميع الأجهزة وأنظمة التشغيل بتنشيط التحقق بخطوتين المقدم من Telegram. أظهرت التجربة أنه على الرغم من نجاح المهاجمين في الحصول على رموز التحقق، إلا أنهم فشلوا في اختراق الحسابات التي تم تنشيط هذه الميزة بها.
لتفعيل الميزة إدخل علي: (الإعدادات)، ثم (الخصوصية والأمان)، و (التحقق بخطوتين). ثم حدد كلمة مرور قوية تتكون من عدة أحرف وأرقام، وعنوان بريد إلكتروني في حالة نسيانها.