close

2022 年透過 Telegram 機器人進行釣魚攻擊案例,大增 800%

資安廠商 Cofense 發表研究報告指出,該公司的統計數字顯示,駭侵者使用 Telegram 自動回覆機器人功能進行的釣魚攻擊,從 2021 年到 2022 年之間暴增了 800%,而且是呈逐月上升的趨勢。

報告指出,研究人員發現 Telegram 機器人釣魚攻擊,主要是因為有大量攻擊行動係採用夾帶在訊息中的 HTML 檔的手法,引誘受害者開啟釣魚 HTML 頁面以收集被害人輸入的登入資訊。

報告說,駭侵者的典型攻擊手法,多半是利用各種誘因,該用戶加入到駭侵者設定的私密聊天室,接著再以自動對話機器人來和用戶互動,並傳遞含有惡意程式碼的詐騙 HTML 檔,再收集用戶輸入的登入資訊,即可達到攻擊目的。

Cofense 的專家在報告中說,由於 Telegram 使用者眾多,加上其自動對話機器人的設定十分簡便,使用成本又十分低廉(甚至免費),因此對駭侵者來說是個非常適合的攻擊平台。

專家也指出,雖然利用 Telegram 對話機器人來發動各式駭侵攻擊,這種手法並不新鮮,但近來透過機器人回答遞送惡意釣魚 HTML 檔案的攻擊手法愈來愈見頻繁,且多數用戶對這種釣魚手法的警覺心較低。

資安專家表示,雖然透過自動對話機器人,比較不易預期結果,但駭侵者一直在尋找透過 Email 以外的釣魚攻擊管道;而透過如 WhatsApp、Telegram 等用戶眾多的即時對話社群平台的攻擊案例,相信還會繼續增加。

由於這類透過即時通訊平台進行的釣魚攻擊日益增加,針對登入資訊的釣魚攻擊,建議企業組織對應的資安防護,不能僅局限於 Email 管道,也應將常用即時訊息平台如 LINE、Slack、Telegram、WhatsApp 等列入防護重點。

  • 參考連結

Abuse of Telegram Bots Rises 800% in 2022

https://cofense.com/blog/cofense-intelligence-strategic-analysis/

Telegram Bot Abuse For Phishing Increased By 800% in 2022

https://www.infosecurity-magazine.com/news/telegram-bots-phishing-grow-800-in/

arrow
arrow
    創作者介紹
    創作者 twcert 的頭像
    twcert

    台灣電腦網路危機處理暨協調中心-TWCERT/CC

    twcert 發表在 痞客邦 留言(0) 人氣()