Telegram Bot とフィッシング:2022年の悪用は前年比で 800% 増

Telegram Bot Abuse For Phishing Increased By 800% in 2022

2023/01/12 InfoSecurity — Telegram Bot からのフィッシング情報の流出先として悪用が、2021年〜2022年の間に 800% も増加した。この新データは、2023年1月12日に Cofense のセキュリティ研究者たちが、それらに関する最新データをレポートとして発表した。この伸びを調査した結果は、資格情報をフィッシングする際の配信方法として、HTMLの添付ファイルを使用する戦術が、ますます一般的になっていることに関連している。


Cofense のレポートには、「脅威アクターによる情報流出において、Telegram Bot が悪用されることは新しいことではないが、クレデンシャル・フィッシングでの利用は、一般的には知られていかった。Telegram Bot は、無料もしくは低コストのソリューションであるため、脅威アクターにとって人気のある選択肢となっている」と記されている。

つまり、Telegram Bot のセットアップの容易さと、HTML クレデンシャル・フィッシング・ファイルのメール添付戦術を融合することで、脅威アクターは標的の受信箱に簡単にアクセスできるだけではなく、信頼できるとされるサービスを悪用してクレデンシャルを流出できる。

SlashNext の CEO である Patrick Harr は、「ボットの動きは予測不可能であり、時には過剰に配信されることもある。そして、サイバー犯罪者たちは、電子メール以外の攻撃を自動化するための新しい方法を探している。それは、時間の経過とともに、より巧妙になっていくトレンドの始まりだと思う」と述べている。

彼は、「ユーザー組織は、WhatsApp や Telegram などの Mobile/Web メッセージング・アプリを使用する際に、クレデンシャル窃盗/BEC/悪意の添付ファイルなどからユーザーを確実に保護するために、マルチチャネルのセキュリティを導入する必要がある」と付け加えている。

Keeper Security の VP of Security & Architecture である Patrick Tiquet は、「ユーザー組織は、フィッシング・ボットを防ぐために、つまり、新たなタイプのフィッシング攻撃を防ぐために、教育の徹底やパスワード・マネージャーの使用といった対策を強化すべきだ」と、Harr の指摘に賛同している。

さらに、彼は、「見たものを信じるのは人間の本質であり、美しいユーザ・インターフェイスなどに騙されて、悪意の URL をクリックしてしまうことが多々ある。重要なのは、表示されている URL と、本物の Web サイトが一致していることを確認することだ。パスワード・マネージャーを使用すると、サイトの URL とユーザーの vault にあるものが一致しない場合に、自動的に識別されるようになる。それは、フィッシング詐欺などの、最も一般的な攻撃を防止するための重要なツールである」と述べている。

2022年末の休暇シーズンにおいて、アカウント乗っ取り/分散型サービス拒否攻撃/カード詐欺の中心として、ボットが活発に動いていた。

このブログでも、なにかと登場する機会の多い Telegram ですが、主役としてタイトルに表示されるのは、初めてのことです。2023年1月5日の「WhatsApp がプロキシ・サポートを開始:インターネットのブロック回避が可能」に記されているのと同様に、圧政の中で通信の秘密を守るという側面と、サーバー犯罪での悪用という側面を持つようです。それにしても、2022年の悪用は前年比で 800% 増というのは大きすぎますね。それだけ、サイバー犯罪がコモディ化しているのでしょう。

%d bloggers like this: