Come il servizio di chat open source concorrente di WhatsApp è diventata una fonte di truffe ed estorsioni.

Nell’era digitale i servizi di messaggistica istantanea sono ormai lo standard utilizzato da chiunque sia in possesso di uno smartphone, o di un dispositivo con accesso a internet. WhatsApp e Messenger, entrambi di proprietà del colosso Meta, sono senza dubbio i più utilizzati e diffusi.
Tuttavia, un loro concorrente basato interamente sulla filosofia del codice libero e della privacy si è fatto strada nel corso degli anni: Telegram.

criminalità su Telegram
  1. Cos’è Telegram?
  2. Cosa si intende per criminalità su Telegram?
  3. Attività più diffuse e pericolose su Telegram
  4. Come proteggersi dai potenziali rischi

Cos’è Telegram?

Telegram è un servizio di broadcasting, messaggistica istantanea e più recentemente vero e proprio social network open source.
Creato nel 2013 dall’imprenditore russo Pavel Durov e attualmente amministrato dalla holding Telegram LLC, il servizio si è imposto sin dal principio come il principale concorrente di WhatsApp, divenendo in breve tempo una sua validissima alternativa.

I messaggi che l’utente invia vengono salvati sul cloud di Telegram, anziché essere memorizzati nel dispositivo. Ciò garantisce una maggior sicurezza, in quanto il backup delle chat non solo è creato al momento dell’invio, ma viene anche criptato mediante un algoritmo proprietario.

In più le chat possono essere organizzate in cartelle e categorizzate a seconda delle esigenze dell’utente.

Esistono due tipi differenti di chat:

  • Chat classica
    basata sul classico sistema client/server, questa permette l’invio tradizionale di messaggi, vocali, video, contatti, posizione in tempo reale e file con dimensione massima di 2 GB. Questa viene immediatamente criptata al momento dell’invio, salvata sui server di Telegram e in sincronizzata automaticamente con tutti i dispositivi dell’utente, come smartphone, PC, tablet, ecc.
  • Chat segreta
    utilizzando la crittografia end-to-end, questa chat è la più sicura in termini di privacy, in quanto non viene né salvata sul server, né sincronizzata tra i dispositivi utente. La conversazione avviene mediante lo scambio di chiavi Diffie-Hellmann e l’utente può impostare anche un timer di cancellazione per ogni messaggio una volta che questo viene visualizzato dal destinatario.

A queste funzionalità si aggiungono i gruppi e i canali.
I primi possono contenere un numero massimo di 200.000 utenti, a ciascuno dei quali è possibile assegnare un determinato ruolo e determinati permessi. I secondi sono chat in cui chiunque sia amministratore può inviare messaggi. Questi possono possedere un numero illimitato di iscritti e possono anche essere associati ad un gruppo specifico. Entrambi possono essere di due tipi: pubblico, o privato.

Infine, esistono i bot, ovvero account Telegram programmabili che offrono svariate funzionalità, con tanto di risposte immediate e automatizzate. Si spazia dalla classica ricerca di immagini, arrivando anche alla condivisione di video da YouTube, o pagine di Wikipedia.
Tutte queste peculiarità hanno attirato le attenzioni non solo degli utenti, ma anche di criminali informatici molto interessati alle funzionalità di anonimato e privacy. Ed ecco che un fenomeno mai del tutto arginato ha preso piede anche su Telegram: la criminalità.

Cosa si intende per criminalità su Telegram?

Per criminalità su Telegram si intende tutta una serie di attività illecite che si svolgono in gruppi e canali privati, lontani da occhi indiscreti e dai controlli stessi di Telegram LLC. Molto spesso l’accesso a questi avviene solo per invito o tramite link nascosti all’interno di gruppi e canali pubblici.
Discuterne nel dettaglio significa doversi addentrare in un ambiente piuttosto ostile, in cui bot e account VoIP la fanno da padrone.

Questo è un primo segnale di allarme per la nostra privacy e la sicurezza del nostro account, in quanto anche il solo accedere ad un canale dedito agli illeciti, comporta una nostra diretta esposizione a chi lo amministra.

Tra le attività illecite maggiormente diffuse si indicano:

  1. Compravendita di carte di credito clonate.
  2. Compravendita di sostanze stupefacenti.
  3. Compravendita di account rubati di vari servizi (Netflix, Prime Video, Disney+, Xbox, PSN, ecc.).
  4. Compravendita di account Telegram VoIP based.
  5. Servizi di botstorm.
  6. Iscrizioni a spamlist.
  7. Diffusione di materiale pornografico, pedopornografico, gore e snuff.

Il materiale presente in questi gruppi e canali proviene prevalentemente da utenti iscritti a Telegram mediante account VoIP. Questi ultimi sono account creati con un numero di telefono comprato appositamente, il cui scopo è preservare il loro numero reale e mantenere il massimo anonimato possibile.
In questo modo risultano anche irrintracciabili dalle loro vittime.

illeciti su Telegram

Attività più diffuse e pericolose su Telegram

Le attività descritte nel paragrafo precedente sono per la stragrande maggioranza una copertura per il vero obiettivo di un criminale attivo su Telegram. Questo è sempre lo stesso: attirare una vittima nella sua rete e impossessarsi delle sue informazioni sensibili.
Vediamo nel dettaglio quali sono le attività più diffuse e pericolose attualmente presenti sulla piattaforma.

Scam

La truffa (scam) è l’attività più diffusa su Telegram.

Truffa finanziaria

Il truffatore contatta la vittima mediante il suo account, o tramite userbot, proponendogli investimenti o offerte vantaggiose per guadagnare ingenti quantità di denaro in brevissimo tempo. La vittima, ammaliata dall’offerta e dal guadagno facile, risponde al messaggio, senza rendersi conto di aver fatto inconsapevolmente il gioco del truffatore.

Questi richiede un pagamento, spacciato per investimento iniziale, tramite PayPal, o BitCoin. A questo seguono due scenari distinti e separati.
Nel primo il truffatore incassa il pagamento, blocca la vittima e scompare. Nel secondo il truffatore segue la stessa procedura, ma effettua alla fine una contro truffa. La vittima viene nuovamente contattata, il truffatore si scusa per l’inconveniente e chiede ulteriore denaro per risolvere il problema.

Estorsione erotica (o sextortion)

Il truffatore invita la vittima ad una videochiamata a luci rosse, promettendogli un nudo integrale.
In realtà questi si serve di una voce femminile preregistrata e la sua webcam rimane perennemente disattivata. Alla vittima viene richiesto di iniziare a spogliarsi e tutto viene registrato dal truffatore a sua insaputa. Per aumentare la veridicità, il truffatore mostra una registrazione di una ragazza che inizia a spogliarsi, interrompendo la chiamata poco prima dell’amplesso. A questo punto la vittima subisce l’estorsione, in quanto viene contattata dal truffatore, il quale afferma di aver registrato tutto, aver ottenuto i suoi dati personali e chiedendo un riscatto per evitare la diffusione di questi su altre piattaforme.

Phishing

Vengono rubate le credenziali di accesso degli utenti e dei gruppi a questi associati, con conseguente estorsione.
Non sempre è detto che il furto dei dati sensibili porti a un’estorsione, ma in molti casi gli account trafugati vengono utilizzati per potenziare le spam list dei criminali, o per condurre ulteriori campagne di phishing sfruttando persone reali, con tutti i rischi che ne conseguono per chi ne è vittima.

Backdoor

Al phishing è associato un ulteriore problema, che rende le cose anche più pericolose e imprevedibili del normale: la backdoor. Questa è creata solitamente con il tool MSet intrinseco alle distribuzioni Parrot OS e Kali Linux. Di seguito sono riportati i metodi più utilizzati.

  1. PDF: la vittima riceve un documento PDF da scaricare. Una volta aperto, una backdoor viene installata sul suo dispositivo e i criminali si impossessano del suo account e delle sue credenziali. Metodo utilizzato ampiamente sia su desktop, che mobile.
  2. APK: con la diffusione di materiale warez ed eseguibili di giochi modificati per ottenere vite, o soldi infiniti, i criminali investono le loro risorse nella creazione di backdoor mascherate da eseguibili Android. Una volta che il pacchetto viene scaricato e installato, il dispositivo della vittima viene esposto.
  3. Immagine PNG, o JPEG: il criminale invia alla vittima un’immagine, i cui dati sono contaminati dalla backdoor. Quando viene aperta, il dispositivo è esposto e tutti i dati presenti al suo interno vengono trafugati. Questo metodo è rivolto sia all’ambiente desktop, che mobile.
    In ogni caso l’attacco deve essere condotto in maniera molto rapida da parte del criminale, in quanto la vittima potrebbe non abboccare al suo amo e procedere con una segnalazione immediata a Telegram dell’illecito.

Telegram scam

Come proteggersi dai potenziali rischi

Nel 2020 Telegram ha introdotto la verifica, un sistema che permette la certificazione di sicurezza di un gruppo, un canale, o un account.
Questo ha contribuito ad arginare in parte il problema, ma un margine di rischio permane ugualmente.

Una serie di soluzioni per poter proteggere il proprio account e i propri dati sensibili sono elencate qui di seguito:

  1. Non scaricare allegati dubbi, o provenienti da mittenti sconosciuti.
  2. Non aprire link non verificati.
  3. Eseguire una scansione approfondita con un antivirus professionale prima di scaricare qualsiasi file.
  4. Proteggere il proprio account con la verifica in due fattori.
  5. Inserire una domanda di sicurezza.
  6. Cambiare regolarmente la password.
  7. Non mostrare il numero di telefono a sconosciuti, ma solo ai propri contatti.
  8. Impostare l’aggiunta automatica a gruppi e/o canali solo da parte dei propri contatti.
  9. Bloccare e segnalare tempestivamente account sconosciuti che contattano in privato mediante messaggi dubbi.

In conclusione

Telegram rappresenta un ottimo servizio per la messaggistica istantanea, ma è anche quello che richiede più attenzione alle nostre impostazioni di privacy. Questo perché il codice sorgente del suo client è completamente open source, quindi consultabile e modificabile da chiunque.
Se si vuole evitare di finire esposti alle mire dei cybercriminali, è bene affidarsi sempre e solo a fonti verificate e rifiutare automaticamente mittenti sconosciuti.