Cyberkriminalität auf Telegram: Ein tiefer Einblick
Eine Studie zeigt den Anstieg von Cyberkriminalität in Telegram-Kanälen.
Sayak Saha Roy, Elham Pourabbas Vafa, Kobra Khanmohammadi, Shirin Nilizadeh
― 5 min Lesedauer
Inhaltsverzeichnis
Cyberkriminalität nimmt zu, und neue Plattformen werden bei Kriminellen immer beliebter. Telegram, eine Messaging-App, die für ihre Privatsphäre bekannt ist, hat viele Nutzer angezogen, die in illegale Aktivitäten verwickelt sind. In diesem Artikel geht's um eine Studie, die eine grosse Anzahl von Telegram-Kanälen untersucht hat, die sich mit Cyberkriminalität beschäftigen, und die Werkzeuge, die entwickelt wurden, um diesem Problem entgegenzuwirken.
Hintergrund
In den letzten Jahren ist Telegram zu einem Hotspot für Cyberkriminelle geworden. Die App ermöglicht es, einfach illegale Inhalte zu teilen, wie gestohlene Zugangsdaten, raubkopierte Software und Hacking-Tools. Die Möglichkeit, anonym zu kommunizieren, macht es für die Leute attraktiv, die sich in illegalen Aktivitäten engagieren. Frühere Forschungen konzentrierten sich auf Untergrundforen, aber als die Durchsetzung zunahm, suchten Kriminelle nach neuen Wegen, um ihre Aktivitäten fortzusetzen.
Methodik
Um das Verhalten von Cyberkriminellen auf Telegram zu verstehen, haben Forscher von Februar bis Mai 2024 339 Kanäle untersucht. Diese Kanäle hatten über 23 Millionen Follower und waren in verschiedenen illegalen Aktivitäten aktiv. Die Forschung umfasste die Entwicklung eines Tools namens DarkGram, das entwickelt wurde, um bösartige Beiträge genau zu identifizieren.
Identifizierung von Kanälen
Der erste Schritt bestand darin, Kanäle zu finden, die illegale Inhalte teilten. Das wurde durch das Durchstöbern öffentlicher Listen von Telegram-Kanälen und das Untersuchen ihrer Beschreibungen und Beiträge erreicht. Die Forscher haben Kanäle basierend auf spezifischen Kategorien der Cyberkriminalität identifiziert, darunter Diebstahl von Zugangsdaten, raubkopierte Software, Blackhat-Ressourcen, raubkopierte Medien und künstliches Boosting in sozialen Medien.
Datensammlung
Die Daten wurden über die Telegram API gesammelt, die es den Forschern ermöglichte, Beiträge zu erfassen und das Wachstum der Kanäle zu verfolgen. Insgesamt wurden über 64.000 Beiträge zur Analyse gesammelt. Die Forscher untersuchten, wie Abonnenten mit diesen Beiträgen interagierten und wie sie mit den Inhalten umgingen.
Ergebnisse
Arten von Cyberkriminellen Aktivitäten
Die Analyse offenbarte mehrere Arten von Cyberkriminalität, die auf Telegram durchgeführt werden:
Zugangsdaten-Kompromittierungs-Kanäle: Diese Kanäle teilten gestohlene Zugangsdaten für verschiedene Online-Dienste. Die Beiträge enthielten oft Dateien mit Benutzernamen und Passwörtern oder Links zum Herunterladen dieser Dateien.
Raubkopierte Software-Kanäle: Kanäle, die sich auf die Verbreitung von unautorisierter Software konzentrierten. Viele Beiträge boten keine detaillierten Beschreibungen, wahrscheinlich um der Entdeckung zu entgehen.
Blackhat-Ressourcen: Kanäle, die Hacking-Tutorials, Werkzeuge und Ressourcen zur Verfügung stellten. Die Inhalte reichten von Anfängeranleitungen bis hin zu fortgeschrittenen Techniken.
Raubkopierte Medien-Kanäle: Kanäle, die sich dem illegalen Teilen von Filmen, TV-Shows und anderen Medien widmeten. Nutzer konnten Inhalte von diesen Kanälen herunterladen oder streamen.
Künstliche Boosting-Kanäle: Kanäle, die Dienste verkauften, um das Engagement in sozialen Medien künstlich zu erhöhen, wie das Kaufen von Followern oder Likes.
Interaktion und Gemeinschaftsdynamik
Die Studie stellte fest, dass die Abonnenten aktiv mit diesen Kanälen interagierten. In den Zugangsdaten-Kompromittierungs-Kanälen diskutierten Nutzer die Wirksamkeit der Tools, teilten Erfahrungen und suchten Hilfe. Im Gegensatz dazu konzentrierten sich die künstlichen Boosting-Kanäle mehr auf gegenseitige Werbung, wobei Nutzer andere aufforderten, ihnen zu folgen.
Mehr als die Hälfte der Interaktionen waren kurze Antworten, was auf einen schnellen Kommunikationsstil hinweist. Emoji-Reaktionen wurden häufig verwendet, wobei positive Emojis die Antworten dominierten, was darauf hindeutet, dass die Nutzer im Allgemeinen mit den Inhalten zufrieden waren.
Risiken für Abonnenten
Trotz der Anziehungskraft dieser Kanäle bergen sie erhebliche Risiken für die Nutzer. Viele der in diesen Kanälen geteilten Links führten zu Phishing-Seiten oder enthielten Malware. Auffällig ist, dass 28,1 % der geteilten Links Phishing-Angriffe enthielten, was die persönlichen Daten der Abonnenten gefährdete.
DarkGram-Rahmenwerk
Um der Cyberkriminalität entgegenzuwirken, entwickelten die Forscher DarkGram, ein automatisiertes Tool, das bösartige Beiträge genau erkennt. Mit einem Modell, das auf BERT basiert, erzielte DarkGram eine Genauigkeitsrate von 96 % bei der Identifizierung schädlicher Inhalte. Über den Studienzeitraum konnte DarkGram erfolgreich 196 bösartige Kanäle an Telegram melden.
Meldung und Löschversuche
Die Studie hob die begrenzte Wirksamkeit der aktuellen Moderationspraktiken auf Telegram hervor. Trotz der Meldung vieler Kanäle wurde nur ein kleiner Prozentsatz entfernt. Besonders Kanäle, die raubkopierte Medien verbreiteten, standen unter stärkerer Beobachtung als solche, die Blackhat-Ressourcen teilten.
Fazit
Die Studie verdeutlicht die Herausforderungen, die durch Cyberkriminalität auf Telegram entstehen. Während Kriminelle zu neuen Plattformen migrieren, wird es immer wichtiger, effektive Strategien zur Überwachung und Bekämpfung dieser Bedrohungen zu entwickeln. DarkGram stellt einen bedeutenden Fortschritt bei der Identifizierung und Meldung von bösartigen Inhalten dar, aber es sind weitere Anstrengungen notwendig, um die Verbreitung von Cyberkriminalität auf Telegram und ähnlichen Plattformen einzudämmen.
Zukünftige Arbeiten
Dieser Artikel legt eine Grundlage für zukünftige Forschungen, die sich auf das Verständnis der Dynamik der Cyberkriminalität auf Messaging-Plattformen konzentrieren. Die Open-Source-Natur des Datensatzes und der in dieser Studie entwickelten Werkzeuge kann eine weitere Erforschung und Zusammenarbeit zur effektiven Bekämpfung von Cyberkriminalität erleichtern.
Abschliessende Gedanken
Während sich die digitale Landschaft weiterentwickelt, erfordert es ständige Wachsamkeit und Innovation, um den Cyberkriminellen einen Schritt voraus zu sein. Die Erkenntnisse aus der Untersuchung der Telegram-Kanäle erinnern daran, wie wichtig es ist, die Nutzer zu schützen und die Cybersicherheit in einer zunehmend vernetzten Welt aufrechtzuerhalten.
Titel: DarkGram: Exploring and Mitigating Cybercriminal content shared in Telegram channels
Zusammenfassung: We present the first large scale analysis of 339 cybercriminal activity channels (CACs) on Telegram from February to May 2024. Collectively followed by over 23.8 million users, these channels shared a wide array of illicit content, including compromised credentials, pirated software and media, tools for blackhat hacking resources such as malware, social engineering scams, and exploit kits. We developed DarkGram, a BERT based framework that identifies malicious posts from the CACs with an accuracy of 96%, using which we conducted a quantitative analysis of 53,605 posts from these channels, revealing key characteristics of shared content. While much of this content is distributed for free, channel administrators frequently employ promotions and giveaways to engage users and boost the sales of premium cybercriminal content. These channels also pose significant risks to their own subscribers. Notably, 28.1% of shared links contained phishing attacks, and 38% of executable files were bundled with malware. Moreover, our qualitative analysis of replies in CACs shows how subscribers cultivate a dangerous sense of community through requests for illegal content, illicit knowledge sharing, and collaborative hacking efforts, while their reactions to posts, including emoji responses, further underscore their appreciation for such content. We also find that the CACs can evade scrutiny by quickly migrating to new channels with minimal subscriber loss, highlighting the resilience of this ecosystem. To counteract this, we further utilized DarkGram to detect new channels, reporting malicious content to Telegram and the affected organizations which resulted in the takedown of 196 such channels over three months. To aid further collaborative efforts in taking down these channels, we open source our dataset and the DarkGram framework.
Autoren: Sayak Saha Roy, Elham Pourabbas Vafa, Kobra Khanmohammadi, Shirin Nilizadeh
Letzte Aktualisierung: 2024-09-22 00:00:00
Sprache: English
Quell-URL: https://arxiv.org/abs/2409.14596
Quell-PDF: https://arxiv.org/pdf/2409.14596
Lizenz: https://creativecommons.org/licenses/by/4.0/
Änderungen: Diese Zusammenfassung wurde mit Unterstützung von AI erstellt und kann Ungenauigkeiten enthalten. Genaue Informationen entnehmen Sie bitte den hier verlinkten Originaldokumenten.
Vielen Dank an arxiv für die Nutzung seiner Open-Access-Interoperabilität.