Um grupo de hackers, supostamente de origem russa, está explorando a API do Telegram para implantar malware em dispositivos de vítimas, tornando a detecção mais desafiadora. De acordo com a empresa de segurança Netskope, o software malicioso, desenvolvido em Golang, age como um backdoor, permitindo controle remoto dos sistemas infectados. Uma vez executado, ele verifica seu ambiente e pode se copiar para locais específicos para garantir persistência no sistema.
A ameaça se conecta a um chat no Telegram gerenciado pelos criminosos e recebe comandos para execução de scripts via PowerShell, reinicialização e autodestruição, transmitindo os resultados das operações de volta ao grupo dos invasores. Essa abordagem dificulta o rastreamento, já que o Telegram funciona como um canal seguro para os ataques. A presença de instruções em russo indica a provável origem dos responsáveis.
Especialistas alertam para os riscos crescentes da exploração de serviços na nuvem para atividades maliciosas. Ferramentas como GitHub, OneDrive e Dropbox também podem ser usadas para fins semelhantes. Para mitigar ameaças, é essencial manter um antivírus atualizado e utilizar soluções de segurança avançadas, capazes de detectar arquivos executáveis suspeitos e impedir a infecção por malwares baseados em Golang.