Бэкдор Baohuo в модифицированных версиях Telegram X
В модифицированных сборках мессенджера Telegram X выявлен опасный бэкдор, идентифицированный как Android.Backdoor.Baohuo.1.origin. Согласно отчету, вредоносное ПО предназначено для кражи конфиденциальной информации и демонстрирует высокую степень скрытности — что делает его особенно опасным для пользователей, доверяющих популярному приложению для обмена сообщениями.
Краткое содержание отчёта
Бэкдор Baohuo, идентифицированный как Android.Backdoor.Baohuo.1.origin, был обнаружен в модифицированных версиях приложения Telegram X messenger. Это вредоносное ПО представляет значительную угрозу, поскольку оно предназначено для нарушения конфиденциальности пользователей путем кражи конфиденциальной информации, включая учетные данные учетной записи и историю сообщений из учетных записей Telegram.
Отдельно отмечается, что одной из характерных особенностей Baohuo является способность скрывать свою деятельность — в том числе путем сокрытия несанкционированных подключений от других устройств в списке активных сеансов Telegram. Такое поведение облегчает закрепление вредоносного ПО на устройстве и затрудняет его обнаружение.
Как действует бэкдор
- Кража конфиденциальной информации: учетные данные учетной записи и история сообщений из учетных записей Telegram.
- Скрытность: маскировка несанкционированных подключений в списке активных сеансов Telegram, чтобы пользователь не заметил посторонних устройств.
- Интеграция в доверенное приложение: вредоносная функциональность внедряется в модифицированную сборку популярного мессенджера, что повышает вероятность незаметного выполнения зловредных операций.
Почему это важно
Комбинация кражи учетных данных, доступа к истории переписок и умения скрывать следы делает Baohuo инструментом для полного нарушения приватности пользователя. Успешная эксплуатация может привести к:
- компрометации личной и корпоративной переписки;
- перехвату доступа к аккаунтам и возможному дальнейшему распространению вредоносного ПО;
- долгому незамеченному присутствию злоумышленника на устройстве за счёт механизмов эвазионного поведения.
Рекомендации для пользователей
- Немедленно удалите модифицированные сборки Telegram X и установите официальную версию приложения только из официальных магазинов (Google Play, App Store) или с официального сайта Telegram.
- Проверьте список активных сессий Telegram (Settings → Devices / Active Sessions) и завершите все неизвестные или подозрительные подключения.
- Смените пароли и включите двухфакторную аутентификацию (2FA) для защиты аккаунтов.
- Проверьте разрешения установленных приложений и отозвите лишние права для неизвестных программ.
- Запустите проверку устройства антивирусным ПО или средствами безопасности платформы (например, Google Play Protect) и при серьёзных подозрениях рассмотрите фабричный сброс устройства с последующей установкой приложений только из доверенных источников.
- Сообщите о подозрительных приложениях и инцидентах в поддержку Telegram и при необходимости в сервисы по кибербезопасности вашей организации.
Рекомендации для организаций и специалистов по безопасности
- Включите мониторинг мобильных устройств (MDM) и EDR для обнаружения атипичной активности и признаков persistence.
- Проведите угрозоориентированный поиск (threat hunting) на предмет использования модифицированных клиентов и необычных сессий в Telegram-аккаунтах корпоративных пользователей.
- При подтверждении компрометации изолируйте устройство, соберите артефакты для анализа (логи, снимок файловой системы) и проведите инцидент-реагирование.
- Обновите политики по установке мобильных приложений: запретите sideloading, требуйте установки приложений из доверенных источников и регулярного обновления ПО.
Заключение
Наличие бэкдора Baohuo в модифицированных версиях Telegram X — наглядный пример того, как злоумышленники используют доверие пользователей к популярным приложениям для скрытой компрометации приватных данных. Самая надёжная защита — внимательное отношение к источникам приложений, своевременные обновления, двухфакторная аутентификация и оперативное реагирование при подозрительной активности.
Отчет получен из сервиса CTT Report Hub. Права на отчет принадлежат его владельцу.
Ознакомиться подробнее с отчетом можно по ссылке.



