Groupes de télégrammes illicites : une nouvelle frontière du dark web ?

Fond bleu dégradé. Il y a un ovale orange clair avec le texte blanc "BLOG" à l'intérieur. En dessous, il y a du texte blanc : "Groupes de télégrammes illicites : une nouvelle frontière du dark web ?" Il y a un texte blanc sous celui qui dit "En savoir plus" avec une flèche orange clair pointant vers le bas.

The shady underworld of the dark web provides cybercriminals with an outlet to trade stolen information, tools, or malware, hold victims of cyber attacks to ransom, and discuss their targets and tactics. But the dark web forums that normally host illicit sur le Web clandestin and discussions are starting to lose their allure. Find out why the messaging app Telegram is emerging as a new dark web frontier and now functions as a popular alternative to traditional dark web forums. 

Vous êtes curieux de connaître d'autres sources illicites à inclure dans votre stratégie de surveillance ? Jeter un coup d'œil à nos principales sources illicites à surveiller en 2023.

Table des matières

Pourquoi les cybercriminels se tournent-ils vers Telegram ?

Cybercriminalité du monde réel sur Telegram

Menaces courantes sur Telegram

Telegram rendra-t-il le Dark Web redondant ?

Surveillance de l'activité de télégramme illicite

Pourquoi les cybercriminels se tournent-ils vers Telegram ?

Telegram est une application de messagerie avec des fonctionnalités de confidentialité et de cryptage améliorées. L'application fonctionne sur les plates-formes mobiles et de bureau populaires et synchronise les messages sur tous les appareils enregistrés d'un utilisateur. Outre les conversations privées en tête-à-tête, les utilisateurs de Telegram peuvent s'abonner à des chaînes sur lesquelles les propriétaires publient du contenu ou ils peuvent devenir membres de groupes dans lesquels tous les participants discutent de sujets. 

La recherche de 2021 a constaté une augmentation de 100 % de l'utilisation de Telegram par les cybercriminels. La question naturelle est alors de savoir quels facteurs expliquent cette ascension fulgurante ?

Capture d'écran de Telegram avec les conseils de télégramme sur le côté droit de l'écran montrant comment envoyer des messages avec le côté gauche de l'écran.
Il existe un nombre incalculable de canaux Telegram illicites que les acteurs de la menace utilisent pour vendre des informations d'identification divulguées et plus encore.

Les groupes de télégrammes illicites offrent un meilleur anonymat

Les cybercriminels doutent du degré d'anonymat qu'ils obtiennent lorsqu'ils utilisent des forums Web sombres que les administrateurs peuvent facilement surveiller. Alors que les adresses IP et les géolocalisations sont masquées automatiquement via un type de routage spécial, il y a la crainte d'être surveillé par les administrateurs et de voir les identités révélées. Telegram n'a pas d'administrateurs traditionnels surveillant ses groupes et ses discussions en tête-à-tête, ce qui est attrayant pour l'anonymat. Les pirates peuvent également masquer leurs numéros de téléphone sur le service.

Les groupes de télégrammes illicites offrent des communications cryptées

Le cryptage est un sujet intéressant lorsqu'il s'agit d'activités cybercriminelles illicites. Telegram offre un cryptage de bout en bout pour les messages par défaut, ce qui permet d'éviter les attaques potentielles de l'homme du milieu qui peuvent espionner les messages en transit. Les forums et les marchés du dark web ont également une option de cryptage, mais les pirates doivent utiliser quelque chose comme Pretty Good Privacy (PGP) pour assurer le cryptage, ce qui est moins pratique.

Les groupes de télégrammes illicites proposent des opérations renforcées

Un autre facteur important est la façon dont Telegram offre aux groupes de piratage et aux loups solitaires un moyen de renforcer leurs opérations. L'obligation d'enregistrer un domaine pour proposer des services et des outils à la vente rend les opérations des acteurs de la menace vulnérables aux attaques par déni de service distribué (DDoS) qui peuvent les mettre hors ligne. Les chaînes Telegram contournent cette exigence pour un domaine et garantissent que les cybercriminels peuvent rester en ligne tant que le service Telegram reste en ligne.

Cybercriminalité du monde réel sur Telegram 

Avec une compréhension des raisons pour lesquelles les acteurs de la menace optent de plus en plus pour Telegram, il vaut la peine de jeter un coup d'œil à certains cas réels qui mettent en évidence le danger de cette nouvelle frontière du dark web.

Fuite de données sportives PlayBook

Défenseur de la vie privée en ligne vpnMentor's un article a découvert une fuite de données contenant des informations personnelles sur plus de 100,000 XNUMX citoyens américains sur le site Web de conseils de paris sportifs PlayBook Sports. L'exposition des données comprenait les adresses e-mail, les adresses personnelles et les noms complets des personnes concernées.

« Liste combo »

Une chaîne publique Telegram nommée Combolist a attiré plus de 45,000 XNUMX abonnés, tous intéressés par l'achat et le téléchargement de décharges de données contenant des identifiants de nom d'utilisateur et de mot de passe compromis. UN Rapport du Financial Times a conduit à la suppression de la chaîne de Telegram après que des messages distincts aient proposé 300,000 600,000 e-mails et mots de passe pour les plates-formes de jeux vidéo et XNUMX XNUMX connexions pour des services Web populaires tels que Yahoo et Yandex.

Outils d'accès à distance et voleurs d'informations à vendre

Les messages sur les outils d'accès à distance et les voleurs d'informations sont répandus sur de nombreux canaux et groupes Telegram. SpyMax et Mobihok sont particulièrement populaires, car ils permettent d'accéder à distance aux appareils Android. Les voleurs d'informations comme RedLine et Oski Stealer qui volent secrètement des informations sur les appareils des utilisateurs sont également largement disponibles moyennant des frais.

Exploits de vulnérabilité

Automatisez la gestion de votre exposition aux cybermenaces

Intégrez en 30 minutes la base de données sur la cybercriminalité la plus accessible et complète au monde dans votre programme de cybersécurité.

Les exploits pour diverses vulnérabilités de cybersécurité sont également largement vus sur les chaînes et les groupes Telegram. Les exploits les plus répandus incluent une vulnérabilité d'exécution de code à distance dans Microsoft Remote Procedure Call (RPC) et un bogue d'exécution de code à distance connu sous le nom de Spring4Shell dans le framework populaire Java Spring.

Menaces courantes sur Telegram

Nous voyons bon nombre des mêmes menaces sur les canaux de télégrammes illicites que nous voyons sur les marchés et les forums dédiés au dark web. Dans de nombreux cas, les acteurs de la menace sont directement passés des sites Web TOR plus traditionnels à des télégrammes offrant exactement les mêmes biens et services. 

Appareils infectés et chaînes de télégrammes illicites

Bien que Genèse et marchés russes sont des autoshops établis où les acteurs de la menace peuvent acheter et vendre des appareils infectés, ils peuvent également être trouvés sur les chaînes Telegram. 

Les acteurs de la menace distribuent les journaux des voleurs de différentes manières selon le canal. Ils distribuent eux-mêmes gratuitement les journaux de vol, tout en monétisant l'accès à la chaîne via des abonnements. De cette façon, ils peuvent avoir accès à de nouveaux journaux de vols sans attendre les ventes de l'autoshop. Par exemple, nous avons trouvé une chaîne avec un abonnement de 100 $ par mois qui promet un minimum de 1,000 XNUMX nouveaux journaux par jour. 

Même s'ils peuvent être vendus pour seulement quelques dollars, les empreintes digitales du navigateur et les journaux de vol peuvent représenter la vie numérique de leurs victimes. Avec des identifiants de connexion enregistrés et plus encore (en particulier combinés avec OSINT), un acteur malveillant pourrait même deviner l'emplacement géographique général de la victime. 

Avec les appareils d'entreprise, les acteurs malveillants peuvent accéder aux environnements des entreprises. 

Vous voulez en savoir plus sur les malwares voleurs ? Lisez notre rapport : Disséquer le cycle de vie des logiciels malveillants Dark Web Stealer avec le framework MITRE ATT&CK.

Chaînes de télégrammes illicites et identifiants volés

Il y a des milliards d'identifiants volés sur le dark web. Entre les mains d'un acteur malveillant, ces informations d'identification peuvent être utilisées à mauvais escient pour provoquer d'horribles violations de données pour les individus et les organisations. Les canaux de télégrammes illicites sont un nouveau vecteur commun qui facilite la distribution de routine des informations d'identification volées. Dans certains cas, cela peut être gratuit et dans d'autres cas, les informations d'identification peuvent être achetées via des mécanismes automatisés sur des canaux spécifiques. 

Une capture d'écran du message Telegram de Flare. Le fond est gris clair avec du texte noir. L'aperçu du contenu affiche une publication annonçant des journaux récemment mis à jour.
Un acteur malveillant publie des journaux, qui sont des identifiants de connexion bancaires volés.

Êtes-vous curieux de connaître les chaînes Telegram et les informations d'identification volées? Consultez nos Pleins feux sur les menaces sur d'identifiants compromis et sur informations d'identification divulguées et géographie

Chaînes de télégrammes illicites et robots OTP

Grâce aux bots à mot de passe à usage unique (OTP bots), les pirates peuvent essayer de collecter à grande échelle les codes 2FA des victimes. Lorsque nous avons effectué une recherche en 2022 sur Telegram pour les termes "OTP Bot" et "2FA Bot", nous avons trouvé 1,700 XNUMX résultats. Pour donner plus de contexte : ci-dessous le nombre de résultats de recherche dans les mêmes salons de discussion pour les termes suivants :

  • "Vbv": 2,500 XNUMX résultats
  • « Fullz » : 50,000 XNUMX résultats
  • "No2fa": 3,300 XNUMX résultats

Il existe une demande active pour les robots OTP, car nombre de ces résultats affichent une activité dans les minutes suivant la requête. Généralement, les acteurs malveillants achètent d'abord l'accès aux identifiants de connexion au compte bancaire, puis recherchent la disponibilité du bot OTP dans les canaux Telegram axés sur la fraude.

Capture d'écran d'une liste Telegram pour les robots OTP. Dans un encadré vert clair, il y a huit rectangles verts plus foncés avec le texte blanc : « 1. Connexion OTP, 2, Sécurité OTP, 3. Dob Grabber, 4. Cvv2 Grabber, 5. Pin Grabber, 6. SIN Grabber, 7. Spoof YOUR Call et 8. Spoof Call Agent. Ci-dessous, un texte blanc sur fond bleu marine : « Venez essayer nos nouveaux services. PÉCHÉ. Imitez votre appel. Agent d'appel frauduleux. Où vous pourriez usurper votre victime avec le bot et votre propre voix. Pour le service SIN .Il dispose d'un validateur. Alors venez construire votre propre prs d'or "
Les listes de télégrammes annoncent des robots OTP.

Les acteurs de la menace utilisent généralement des bots OTP pour la fraude financière personnelle plutôt que pour les entreprises. Cependant, cette méthode pourrait être appliquée aux attaques d'entreprises. Par exemple, si une violation de données expose les connexions d'entreprise, un acteur malveillant pourrait trouver les numéros de téléphone de ces victimes via OSINT, puis en tirer parti pour solliciter des mots de passe à usage unique afin de contourner les contrôles 2FA. Un auteur de menaces a appliqué ce TTP dans le Violation de Cisco et un acteur malveillant a utilisé une méthode similaire pour cyberattaque Uber.

Vous voulez en savoir plus sur les bots OTP ? Jetez un œil à notre Pleins feux sur les menaces : marchés de télégrammes illicites et robots OTP.

Telegram rendra-t-il le Dark Web redondant ?

Malgré l'émergence de Telegram en tant que nouvelle frontière du dark web, les cybercriminels continueront probablement à utiliser les forums souterrains du dark web. Ces forums offrent une gamme de fonctionnalités que Telegram n'offre pas, telles que des systèmes de notation intégrés, qui permettent aux acteurs d'établir des réputations. L'approche précédemment non interventionniste de Telegram et son refus de coopérer avec les forces de l'ordre ont également changé avec la suppression de plusieurs chaînes et groupes illicites qui rassemblaient de nombreux abonnés. 

Il est peu probable que le dark web soit abandonné de sitôt en tant que plaque tournante de la cybercriminalité. Attendez-vous à ce que les cybercriminels répartissent leurs opérations entre les applications de messagerie et les forums et marchés souterrains traditionnels. Une surveillance complète nécessite une couverture à la fois du dark web et des applications de messagerie.

Surveillance de l'activité de télégramme illicite avec Flare,

La fusée Gestion de l'exposition aux menaces (TEM) La solution permet aux organisations de détecter, hiérarchiser et atténuer de manière proactive les types d’expositions couramment exploitées par les acteurs de la menace. Notre plateforme analyse automatiquement le Clear & Dark Web et les canaux Telegram illicites 24h/7 et XNUMXj/XNUMX pour découvrir des événements inconnus, hiérarchiser les risques et fournir des informations exploitables que vous pouvez utiliser instantanément pour améliorer la sécurité.

Flare s'intègre à votre programme de sécurité en 30 minutes et remplace souvent plusieurs outils SaaS et open source. Apprenez-en davantage en vous inscrivant à notre essai gratuit.

Partager cet article

Rubriques connexes