Telegram的黑色面 网络罪犯利用机器人API隐秘窃取数据

阅读量4892

发布时间 : 2026-03-13 10:32:51

x
译文声明

本文是翻译文章,文章原作者 Ddos ,文章来源:securityonline

原文地址:https://securityonline.info/the-dark-side-of-telegram-how-cybercriminals-weaponize-bot-apis-for-stealthy-data-exfiltration/

译文仅供参考,具体内容表达以及含义原文为准。

数以百万计用户使用 Telegram 进行安全即时通讯,然而在网络安全领域,该平台正暴露出黑暗一面。Cofense 最新报告显示,该平台备受关注的机器人功能正被攻击者频繁滥用,成为高效的数据窃取命令与控制(C2)中心
通过使用合法的 Telegram Bot API,网络罪犯将简单的自动化账号变成窃取数据的 “上帝视角” 入口。
Telegram 提供的丰富 Web API 本意是帮助开发者构建自动化工具,但这些功能也被恶意机器人利用,可在私密聊天中发送消息,并将截图、窃取的凭证压缩包等文件直接上传到攻击者设备
正如报告所指出:攻击者经常将 Telegram 机器人作为一种数据外带渠道,借助的却是合法合规的服务接口。
2024 年第一季度至 2025 年第二季度期间,在被分析的所有恶意软件攻击活动中,约3.8% 将 Telegram 作为主要 C2 基础设施;在凭证钓鱼攻击中,这一比例为2.3%
这种攻击手段的优势在于极强的隐蔽性。由于流量指向 api.telegram.org,很容易混入正常网络行为中,绕过基础防火墙检测。
攻击者通常通过三种方式滥用该 API:
  • 直接脚本调用:在受害主机上的恶意脚本直接发起 HTTPS 请求。
  • 凭证钓鱼:受害者在伪造登录页面提交信息后,立即将账号密码发送至机器人。
  • 入侵提醒:受害者点击恶意链接的瞬间通知攻击者,实时监控攻击效果
外泄的数据不只是文本,攻击者还频繁使用 sendDocument 方法上传最大50MB的文件,其中通常包含截图与存有被盗凭证的文本文件
为应对这种 “合法接口滥用”,安全团队需关注特定 API 特征。大部分恶意请求具有固定格式:
hxxps[://]api[.]telegram[.]org/bot<token>/METHOD_NAME
需要重点监控的高频滥用方法包括:
  • sendMessage:用于外带文本数据与账号凭证
  • sendDocument:用于上传大容量窃取文件
  • getFile:用于攻击者从远程环境下载文件
如果企业业务不使用 Telegram 机器人,报告建议采取简单但有效的措施:直接屏蔽 Telegram Bot API 请求,对 api[.]telegram[.]org/bot 接口配置拦截规则。
与往常一样,第一道防线仍是用户安全意识。只要用户不与可疑消息、内嵌链接或恶意文件交互,任何机器人都无法窃取数据。
本文翻译自securityonline 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66