Контакты
Подписка 2025
ТБ Форум 2026
Только на ТБ Форуме. Планы регуляторов на 2026, практика ИБ: СЗИ, КИИ, РБПО, сертификация, аттестация
Формируем ландшафт российской ИБ: регистрируйтесь →

Вредоносная модификация Telegram загружена на около 60 тысяч Android-устройств

27/10/25

images - 2025-10-27T145251.933

Вредоносная модификация мессенджера Telegram X,  обнаруженная специалистами «Доктор Веб», оказалась не просто шпионским инструментом, а полнофункциональной платформой для скрытого захвата учётной записи пользователя и управления её действиями. Встроенный троян Android.Backdoor.Baohuo.1.origin обеспечивает злоумышленникам неограниченный доступ к мессенджеру и позволяет не только красть сообщения, логины, пароли и историю переписки, но и незаметно подключаться к учётной записи, подменять список авторизованных устройств и скрывать свою активность.

С его помощью злоумышленники также могут управлять подписками на каналы, присоединяться к чатам и контролировать другие функции Telegram от имени жертвы. Всё это делает Baohuo удобным инструментом для продвижения каналов и проведения целевых атак, пишет Securitylab.

Кампания заражения началась ещё в середине 2024 года, а общее число скомпрометированных устройств превысило 58 тысяч. Для распространения используются фальшивые сайты, стилизованные под каталоги приложений, где троян маскируется под Telegram X. Там пользователю предлагают установить мессенджер для видеочатов и знакомств, размещая поддельные отзывы и скриншоты.

Эти сайты ориентированы на пользователей из Бразилии и Индонезии, а на рекламных баннерах применяется упрощённый перевод лишь на эти два языка. Однако инфекция затронула широкий спектр устройств — от смартфонов до автомобильных систем с Android.

Кроме фишинговых страниц, вредоносная версия Telegram X размещалась и в сторонних магазинах приложений, включая APKPure, ApkSum и AndroidP. В случае с APKPure троян был опубликован от имени настоящего разработчика, хотя цифровая подпись отличалась. Специалисты уже уведомили площадки о наличии заражённых версий.

Исследователи выявили три основных типа модификаций: с внедрением в основной исполняемый файл, с загрузкой через LSPatch и с отдельным DEX-файлом, размещённым в ресурсах приложения. Независимо от варианта, троян активируется при запуске мессенджера и не мешает его работе, сохраняя внешний вид оригинального Telegram X. Вредоносный код может подменять методы мессенджера или внедрять новые функции с помощью Xposed. Например, он способен подделывать окна с фишинговыми сообщениями, прятать отдельные чаты и устройства, а также перехватывать содержимое буфера обмена.

Особое внимание специалисты уделили нестандартной системе управления. Помимо привычного C2-сервера, Android.Backdoor.Baohuo.1.origin получает команды через базу данных Redis — это первый зафиксированный случай использования такой технологии в Android-угрозах. Через Redis передаются настройки, команды и информация о заражённых устройствах. При этом предусмотрен резервный канал передачи команд через C2 на случай недоступности базы данных.

Троян способен выполнять широкий спектр задач: отправлять контакты и SMS, загружать историю сообщений, получать списки устройств и токены авторизации, оформлять подписки на каналы, отключать уведомления от чатов, подменять интерфейсные элементы, скачивать обновления и даже превращать заражённое устройство в прокси-сервер.

Особую угрозу представляет возможность перехвата текста из буфера обмена, поскольку в нём могут оказаться пароли, фразы восстановления криптокошельков и другие конфиденциальные данные.

Темы:TelegramAndroidПреступленияфальшивые приложения"Доктор Веб"
TB_forum_sq
Узнайте, какие продукты, требования, подходы и практики формируют будущее российской отрасли ИБ
На ТБ Форуме 2026: СЗИ, РБПО, КИИ, сертификация →
Статьи по темеСтатьи по теме

  • Антивирус Dr.Web по подписке для бизнеса и госучреждений
    Традиционные модели лицензирования иногда не соответствуют динамичным потребностям бизнеса, создавая дополнительные финансовые и административные нагрузки. Рассмотрим преимущества и недостатки подписной модели, а также ее влияние на организацию защиты данных и управление ресурсами в компании.
  • Можно ли обойтись без потокового антивируса в NGFW?
    Василий Севостьянов, начальник отдела технического сопровождения продаж ООО “Доктор Веб"
    NGFW помимо других модулей обработки трафика включают в себя и потоковый антивирус – технологию, спроектированную для эффективного обнаружения и блокирования вирусов и вредоносного программного обеспечения на уровне сетевого трафика
  • Опасные связи
    Популярные мессенджеры оказались под прицелом из-за нарушений конфиденциальности. Можно ли им доверять?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум 2026
Безопасность АСУ ТП и КИИ на ТБ Форуме 2026
Регистрация открыта →

Еще темы...

More...