{"id":20954,"date":"2025-02-20T11:00:37","date_gmt":"2025-02-20T14:00:37","guid":{"rendered":"https:\/\/www.em.com.br\/emfoco\/?p=20954"},"modified":"2025-02-20T02:08:17","modified_gmt":"2025-02-20T05:08:17","slug":"api-do-telegram-e-usada-por-hackers-para-espalhar-malware-e-controlar-dispositivos","status":"publish","type":"post","link":"https:\/\/www.em.com.br\/emfoco\/2025\/02\/20\/api-do-telegram-e-usada-por-hackers-para-espalhar-malware-e-controlar-dispositivos\/","title":{"rendered":"API do Telegram \u00e9 usada por hackers para espalhar malware e controlar dispositivos"},"content":{"rendered":"\n<p>Recentemente, foi revelado que um grupo de <a href=\"https:\/\/www.em.com.br\/emfoco\/2025\/02\/17\/alerta-hackers-aplicam-golpes-a-cada-16-segundos-brasileiros-na-mira\/\" target=\"_blank\" rel=\"noreferrer noopener\">cibercriminosos<\/a>, supostamente de origem <strong>russa<\/strong>, est\u00e1 utilizando o <strong>Telegram como uma plataforma de comando e controle para implantar malware em dispositivos de v\u00edtimas<\/strong>. Esta pr\u00e1tica foi destacada em um relat\u00f3rio da empresa de seguran\u00e7a na nuvem <a href=\"https:\/\/www.netskope.com\/blog\/telegram-abused-as-c2-channel-for-new-golang-backdoor\" target=\"_blank\" rel=\"noreferrer noopener\">Netskope<\/a>. A utiliza\u00e7\u00e3o do Telegram dificulta a detec\u00e7\u00e3o das atividades maliciosas, tornando-se um desafio significativo para os especialistas em seguran\u00e7a cibern\u00e9tica.<\/p>\n\n\n\n<p>O malware em quest\u00e3o foi desenvolvido utilizando a linguagem de programa\u00e7\u00e3o <strong>Golang<\/strong>. Ap\u00f3s a execu\u00e7\u00e3o inicial, ele opera como um <strong>backdoor<\/strong>, permitindo aos invasores verificar se est\u00e1 sendo executado em um local e nome de arquivo espec\u00edficos. Caso contr\u00e1rio, ele se c\u00f3pia para a \u00e1rea designada, garantindo sua persist\u00eancia no sistema infectado.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como funciona o malware utilizando o Telegram?<\/h2>\n\n\n\n<p>O <strong>malware <\/strong>explora uma biblioteca de<strong> c\u00f3digo aberto que permite a intera\u00e7\u00e3o com a API do Telegram Bot<\/strong>. Isso possibilita que ele se conecte a um chat controlado pelos <strong>cibercriminosos<\/strong>, onde busca novas instru\u00e7\u00f5es. Atualmente, o malware suporta quatro comandos, dos quais tr\u00eas est\u00e3o implementados. Esses comandos permitem que a amea\u00e7a execute instru\u00e7\u00f5es via PowerShell, reinicie-se ou se autodestrua, encerrando o processo.<\/p>\n\n\n\n<p>As sa\u00eddas dessas opera\u00e7\u00f5es s\u00e3o transmitidas de volta para o chat no aplicativo de mensagens. As instru\u00e7\u00f5es, enviadas em russo, sugerem a origem dos respons\u00e1veis pela opera\u00e7\u00e3o. Essa t\u00e9cnica de comando e controle via Telegram representa um m\u00e9todo sofisticado de coordena\u00e7\u00e3o de atividades maliciosas, dificultando a detec\u00e7\u00e3o por parte das solu\u00e7\u00f5es de seguran\u00e7a tradicionais.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1280\" height=\"720\" src=\"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/telegram_1740028048898.jpg\" alt=\"\" class=\"wp-image-21277\" srcset=\"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/telegram_1740028048898.jpg 1280w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/telegram_1740028048898-300x169.jpg 300w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/telegram_1740028048898-1024x576.jpg 1024w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/telegram_1740028048898-768x432.jpg 768w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/telegram_1740028048898-750x422.jpg 750w, https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/telegram_1740028048898-1140x641.jpg 1140w\" sizes=\"auto, (max-width: 1280px) 100vw, 1280px\" \/><figcaption class=\"wp-element-caption\">Telegram &#8211; Cr\u00e9ditos: depositphotos.com \/ rafapress<\/figcaption><\/figure><\/div>\n\n\n<h2 class=\"wp-block-heading\">Quais os desafios de seguran\u00e7a enfrentados?<\/h2>\n\n\n\n<p>A explora\u00e7\u00e3o de plataformas baseadas na nuvem para atividades maliciosas apresenta novos desafios para a seguran\u00e7a cibern\u00e9tica. Essas plataformas, como <strong>GitHub<\/strong>, <strong>OneDrive <\/strong>e <strong>Dropbox<\/strong>, al\u00e9m do Telegram, s\u00e3o f\u00e1ceis de usar e dificultam o monitoramento das atividades dos cibercriminosos. Um dos principais desafios \u00e9 diferenciar entre o uso leg\u00edtimo de uma API e a comunica\u00e7\u00e3o de comando e controle (C2) por parte dos invasores.<\/p>\n\n\n\n<p><strong>Leonardo Fr\u00f3es<\/strong>, pesquisador de seguran\u00e7a da <strong>Netskope<\/strong>, destacou a dificuldade em distinguir entre um usu\u00e1rio normal e uma comunica\u00e7\u00e3o C2. Essa distin\u00e7\u00e3o \u00e9 crucial para identificar e mitigar amea\u00e7as em potencial, especialmente quando os invasores utilizam plataformas amplamente utilizadas para ocultar suas atividades.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Como proteger-se de explora\u00e7\u00f5es maliciosas?<\/h2>\n\n\n\n<p>Para se proteger contra explora\u00e7\u00f5es maliciosas utilizando o Telegram e outras plataformas, \u00e9 essencial manter um antiv\u00edrus confi\u00e1vel e atualizado nos dispositivos. Essas ferramentas s\u00e3o capazes de detectar e bloquear amea\u00e7as, como os arquivos execut\u00e1veis compilados em Golang utilizados nesta campanha espec\u00edfica. Al\u00e9m disso, a conscientiza\u00e7\u00e3o sobre pr\u00e1ticas seguras de uso de aplicativos e a atualiza\u00e7\u00e3o constante de sistemas operacionais e softwares s\u00e3o medidas fundamentais para mitigar riscos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recentemente, foi revelado que um grupo de cibercriminosos, supostamente de origem russa, est\u00e1 utilizando o Telegram como uma plataforma de comando e controle para implantar malware em dispositivos de v\u00edtimas. Esta pr\u00e1tica foi destacada em um relat\u00f3rio da empresa de seguran\u00e7a na nuvem Netskope. A utiliza\u00e7\u00e3o do Telegram dificulta a detec\u00e7\u00e3o das atividades maliciosas, tornando-se [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":20961,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"jnews-multi-image_gallery":[],"jnews_single_post":{"format":"standard"},"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[1,4204],"tags":[1823,2870,1460,5258],"class_list":["post-20954","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-tecnologia","tag-cibercrime","tag-malware","tag-seguranca-cibernetica","tag-telegram"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>API do Telegram \u00e9 usada por hackers para espalhar malware e controlar dispositivos<\/title>\n<meta name=\"description\" content=\"Novo malware utiliza o Telegram para comando e controle, dificultando a detec\u00e7\u00e3o e aumentando os desafios de seguran\u00e7a cibern\u00e9tica.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.em.com.br\/emfoco\/2025\/02\/20\/api-do-telegram-e-usada-por-hackers-para-espalhar-malware-e-controlar-dispositivos\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"API do Telegram \u00e9 usada por hackers para espalhar malware e controlar dispositivos\" \/>\n<meta property=\"og:description\" content=\"Novo malware utiliza o Telegram para comando e controle, dificultando a detec\u00e7\u00e3o e aumentando os desafios de seguran\u00e7a cibern\u00e9tica.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.em.com.br\/emfoco\/2025\/02\/20\/api-do-telegram-e-usada-por-hackers-para-espalhar-malware-e-controlar-dispositivos\/\" \/>\n<meta property=\"og:site_name\" content=\"Estado de Minas - Em foco\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-20T14:00:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-02-20T05:08:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/telegram_1739973872805.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Daniely Cardoso\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Daniely Cardoso\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"API do Telegram \u00e9 usada por hackers para espalhar malware e controlar dispositivos","description":"Novo malware utiliza o Telegram para comando e controle, dificultando a detec\u00e7\u00e3o e aumentando os desafios de seguran\u00e7a cibern\u00e9tica.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.em.com.br\/emfoco\/2025\/02\/20\/api-do-telegram-e-usada-por-hackers-para-espalhar-malware-e-controlar-dispositivos\/","og_locale":"pt_BR","og_type":"article","og_title":"API do Telegram \u00e9 usada por hackers para espalhar malware e controlar dispositivos","og_description":"Novo malware utiliza o Telegram para comando e controle, dificultando a detec\u00e7\u00e3o e aumentando os desafios de seguran\u00e7a cibern\u00e9tica.","og_url":"https:\/\/www.em.com.br\/emfoco\/2025\/02\/20\/api-do-telegram-e-usada-por-hackers-para-espalhar-malware-e-controlar-dispositivos\/","og_site_name":"Estado de Minas - Em foco","article_published_time":"2025-02-20T14:00:37+00:00","article_modified_time":"2025-02-20T05:08:17+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/telegram_1739973872805.jpg","type":"image\/jpeg"}],"author":"Daniely Cardoso","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Daniely Cardoso","Est. tempo de leitura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.em.com.br\/emfoco\/2025\/02\/20\/api-do-telegram-e-usada-por-hackers-para-espalhar-malware-e-controlar-dispositivos\/","url":"https:\/\/www.em.com.br\/emfoco\/2025\/02\/20\/api-do-telegram-e-usada-por-hackers-para-espalhar-malware-e-controlar-dispositivos\/","name":"API do Telegram \u00e9 usada por hackers para espalhar malware e controlar dispositivos","isPartOf":{"@id":"https:\/\/www.em.com.br\/emfoco\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.em.com.br\/emfoco\/2025\/02\/20\/api-do-telegram-e-usada-por-hackers-para-espalhar-malware-e-controlar-dispositivos\/#primaryimage"},"image":{"@id":"https:\/\/www.em.com.br\/emfoco\/2025\/02\/20\/api-do-telegram-e-usada-por-hackers-para-espalhar-malware-e-controlar-dispositivos\/#primaryimage"},"thumbnailUrl":"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/telegram_1739973872805.jpg","datePublished":"2025-02-20T14:00:37+00:00","dateModified":"2025-02-20T05:08:17+00:00","author":{"@id":"https:\/\/www.em.com.br\/emfoco\/#\/schema\/person\/0a8186d72f2c3a5c6276d90b41f271a0"},"description":"Novo malware utiliza o Telegram para comando e controle, dificultando a detec\u00e7\u00e3o e aumentando os desafios de seguran\u00e7a cibern\u00e9tica.","breadcrumb":{"@id":"https:\/\/www.em.com.br\/emfoco\/2025\/02\/20\/api-do-telegram-e-usada-por-hackers-para-espalhar-malware-e-controlar-dispositivos\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.em.com.br\/emfoco\/2025\/02\/20\/api-do-telegram-e-usada-por-hackers-para-espalhar-malware-e-controlar-dispositivos\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.em.com.br\/emfoco\/2025\/02\/20\/api-do-telegram-e-usada-por-hackers-para-espalhar-malware-e-controlar-dispositivos\/#primaryimage","url":"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/telegram_1739973872805.jpg","contentUrl":"https:\/\/www.em.com.br\/emfoco\/wp-content\/uploads\/2025\/02\/telegram_1739973872805.jpg","width":1280,"height":720,"caption":"App do Telegram - Cr\u00e9ditos: depositphotos.com \/ diy13@ya.ru"},{"@type":"BreadcrumbList","@id":"https:\/\/www.em.com.br\/emfoco\/2025\/02\/20\/api-do-telegram-e-usada-por-hackers-para-espalhar-malware-e-controlar-dispositivos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.em.com.br\/emfoco\/"},{"@type":"ListItem","position":2,"name":"API do Telegram \u00e9 usada por hackers para espalhar malware e controlar dispositivos"}]},{"@type":"WebSite","@id":"https:\/\/www.em.com.br\/emfoco\/#website","url":"https:\/\/www.em.com.br\/emfoco\/","name":"Estado de Minas - Em foco","description":"Acompanhe as \u00faltimas not\u00edcias e fique bem informado sobre tudo o que acontece em Minas Gerais, Brasil e no mundo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.em.com.br\/emfoco\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Person","@id":"https:\/\/www.em.com.br\/emfoco\/#\/schema\/person\/0a8186d72f2c3a5c6276d90b41f271a0","name":"Daniely Cardoso","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.em.com.br\/emfoco\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4b80ddbd124d1f071b626d52d62e5dff?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4b80ddbd124d1f071b626d52d62e5dff?s=96&d=mm&r=g","caption":"Daniely Cardoso"},"url":"https:\/\/www.em.com.br\/emfoco\/author\/danielymyth\/"}]}},"_links":{"self":[{"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/posts\/20954","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/comments?post=20954"}],"version-history":[{"count":4,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/posts\/20954\/revisions"}],"predecessor-version":[{"id":21278,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/posts\/20954\/revisions\/21278"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/media\/20961"}],"wp:attachment":[{"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/media?parent=20954"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/categories?post=20954"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.em.com.br\/emfoco\/wp-json\/wp\/v2\/tags?post=20954"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}