قال باحثون إنهم اكتشفوا حملة مراقبة مستمرة منذ سنوات، تسرق مجموعة واسعة من البيانات على أجهزة Windows وAndroid التي يستخدمها المغتربون والمعارضون الإيرانيون.
وقالت شركة الأمن Check Point ان هذه الهجمات تسمى Rampant Kitten وهدفها سرقة رسائل Telegram وكلمات المرور وأكواد المصادقة ثنائية العاملين المرسلة عبر الرسائل القصيرة، ثم أخذ لقطات شاشة وتسجيل الأصوات في مكان قريب من الهاتف المخترق.
ويتم تثبيت برنامج Infostealer لـ Windows من خلال مستند Microsoft Office بمجرد فتحه، فإنه يحث القراء على تمكين وحدات الماكرو. إذا امتثل المستخدم، يقوم ماكرو ضار بتنزيل البرامج المخترقة وتثبيتها، ثم تبحث تلك البرامج عن الرسائل المخزنة في Telegram for Windows، يقوم المخترق باختطاف عملية تحديث Telegram for Windows عن طريق استبدال ملف Updater.exe الرسمي بملف ضار.
وقالت Check Point إنه من خلال تلك البىامج يمكن للمخترق تحميل ملفات Telegram ذات الصلة من كمبيوتر الضحية. ويستطيع الاستفادة الكاملة من حساب Telegram، ويسرق المعلومات من تطبيق مدير كلمات المرور KeePass، كما يمكنه تحميل أي ملف يتم العثور عليه.