Simple Science

Hochmoderne Wissenschaft einfach erklärt

# Computerwissenschaften# Kryptographie und Sicherheit# Computer und Gesellschaft# Soziale und Informationsnetzwerke

Cyberkriminalität auf Telegram: Ein tiefer Einblick

Eine Studie zeigt den Anstieg von Cyberkriminalität in Telegram-Kanälen.

Sayak Saha Roy, Elham Pourabbas Vafa, Kobra Khanmohammadi, Shirin Nilizadeh

― 5 min Lesedauer


Telegram: Drehscheibe fürTelegram: Drehscheibe fürCyberkriminalitätAktivitäten auf Telegram.Untersuchung des Anstiegs illegaler
Inhaltsverzeichnis

Cyberkriminalität nimmt zu, und neue Plattformen werden bei Kriminellen immer beliebter. Telegram, eine Messaging-App, die für ihre Privatsphäre bekannt ist, hat viele Nutzer angezogen, die in illegale Aktivitäten verwickelt sind. In diesem Artikel geht's um eine Studie, die eine grosse Anzahl von Telegram-Kanälen untersucht hat, die sich mit Cyberkriminalität beschäftigen, und die Werkzeuge, die entwickelt wurden, um diesem Problem entgegenzuwirken.

Hintergrund

In den letzten Jahren ist Telegram zu einem Hotspot für Cyberkriminelle geworden. Die App ermöglicht es, einfach illegale Inhalte zu teilen, wie gestohlene Zugangsdaten, raubkopierte Software und Hacking-Tools. Die Möglichkeit, anonym zu kommunizieren, macht es für die Leute attraktiv, die sich in illegalen Aktivitäten engagieren. Frühere Forschungen konzentrierten sich auf Untergrundforen, aber als die Durchsetzung zunahm, suchten Kriminelle nach neuen Wegen, um ihre Aktivitäten fortzusetzen.

Methodik

Um das Verhalten von Cyberkriminellen auf Telegram zu verstehen, haben Forscher von Februar bis Mai 2024 339 Kanäle untersucht. Diese Kanäle hatten über 23 Millionen Follower und waren in verschiedenen illegalen Aktivitäten aktiv. Die Forschung umfasste die Entwicklung eines Tools namens DarkGram, das entwickelt wurde, um bösartige Beiträge genau zu identifizieren.

Identifizierung von Kanälen

Der erste Schritt bestand darin, Kanäle zu finden, die illegale Inhalte teilten. Das wurde durch das Durchstöbern öffentlicher Listen von Telegram-Kanälen und das Untersuchen ihrer Beschreibungen und Beiträge erreicht. Die Forscher haben Kanäle basierend auf spezifischen Kategorien der Cyberkriminalität identifiziert, darunter Diebstahl von Zugangsdaten, raubkopierte Software, Blackhat-Ressourcen, raubkopierte Medien und künstliches Boosting in sozialen Medien.

Datensammlung

Die Daten wurden über die Telegram API gesammelt, die es den Forschern ermöglichte, Beiträge zu erfassen und das Wachstum der Kanäle zu verfolgen. Insgesamt wurden über 64.000 Beiträge zur Analyse gesammelt. Die Forscher untersuchten, wie Abonnenten mit diesen Beiträgen interagierten und wie sie mit den Inhalten umgingen.

Ergebnisse

Arten von Cyberkriminellen Aktivitäten

Die Analyse offenbarte mehrere Arten von Cyberkriminalität, die auf Telegram durchgeführt werden:

  1. Zugangsdaten-Kompromittierungs-Kanäle: Diese Kanäle teilten gestohlene Zugangsdaten für verschiedene Online-Dienste. Die Beiträge enthielten oft Dateien mit Benutzernamen und Passwörtern oder Links zum Herunterladen dieser Dateien.

  2. Raubkopierte Software-Kanäle: Kanäle, die sich auf die Verbreitung von unautorisierter Software konzentrierten. Viele Beiträge boten keine detaillierten Beschreibungen, wahrscheinlich um der Entdeckung zu entgehen.

  3. Blackhat-Ressourcen: Kanäle, die Hacking-Tutorials, Werkzeuge und Ressourcen zur Verfügung stellten. Die Inhalte reichten von Anfängeranleitungen bis hin zu fortgeschrittenen Techniken.

  4. Raubkopierte Medien-Kanäle: Kanäle, die sich dem illegalen Teilen von Filmen, TV-Shows und anderen Medien widmeten. Nutzer konnten Inhalte von diesen Kanälen herunterladen oder streamen.

  5. Künstliche Boosting-Kanäle: Kanäle, die Dienste verkauften, um das Engagement in sozialen Medien künstlich zu erhöhen, wie das Kaufen von Followern oder Likes.

Interaktion und Gemeinschaftsdynamik

Die Studie stellte fest, dass die Abonnenten aktiv mit diesen Kanälen interagierten. In den Zugangsdaten-Kompromittierungs-Kanälen diskutierten Nutzer die Wirksamkeit der Tools, teilten Erfahrungen und suchten Hilfe. Im Gegensatz dazu konzentrierten sich die künstlichen Boosting-Kanäle mehr auf gegenseitige Werbung, wobei Nutzer andere aufforderten, ihnen zu folgen.

Mehr als die Hälfte der Interaktionen waren kurze Antworten, was auf einen schnellen Kommunikationsstil hinweist. Emoji-Reaktionen wurden häufig verwendet, wobei positive Emojis die Antworten dominierten, was darauf hindeutet, dass die Nutzer im Allgemeinen mit den Inhalten zufrieden waren.

Risiken für Abonnenten

Trotz der Anziehungskraft dieser Kanäle bergen sie erhebliche Risiken für die Nutzer. Viele der in diesen Kanälen geteilten Links führten zu Phishing-Seiten oder enthielten Malware. Auffällig ist, dass 28,1 % der geteilten Links Phishing-Angriffe enthielten, was die persönlichen Daten der Abonnenten gefährdete.

DarkGram-Rahmenwerk

Um der Cyberkriminalität entgegenzuwirken, entwickelten die Forscher DarkGram, ein automatisiertes Tool, das bösartige Beiträge genau erkennt. Mit einem Modell, das auf BERT basiert, erzielte DarkGram eine Genauigkeitsrate von 96 % bei der Identifizierung schädlicher Inhalte. Über den Studienzeitraum konnte DarkGram erfolgreich 196 bösartige Kanäle an Telegram melden.

Meldung und Löschversuche

Die Studie hob die begrenzte Wirksamkeit der aktuellen Moderationspraktiken auf Telegram hervor. Trotz der Meldung vieler Kanäle wurde nur ein kleiner Prozentsatz entfernt. Besonders Kanäle, die raubkopierte Medien verbreiteten, standen unter stärkerer Beobachtung als solche, die Blackhat-Ressourcen teilten.

Fazit

Die Studie verdeutlicht die Herausforderungen, die durch Cyberkriminalität auf Telegram entstehen. Während Kriminelle zu neuen Plattformen migrieren, wird es immer wichtiger, effektive Strategien zur Überwachung und Bekämpfung dieser Bedrohungen zu entwickeln. DarkGram stellt einen bedeutenden Fortschritt bei der Identifizierung und Meldung von bösartigen Inhalten dar, aber es sind weitere Anstrengungen notwendig, um die Verbreitung von Cyberkriminalität auf Telegram und ähnlichen Plattformen einzudämmen.

Zukünftige Arbeiten

Dieser Artikel legt eine Grundlage für zukünftige Forschungen, die sich auf das Verständnis der Dynamik der Cyberkriminalität auf Messaging-Plattformen konzentrieren. Die Open-Source-Natur des Datensatzes und der in dieser Studie entwickelten Werkzeuge kann eine weitere Erforschung und Zusammenarbeit zur effektiven Bekämpfung von Cyberkriminalität erleichtern.

Abschliessende Gedanken

Während sich die digitale Landschaft weiterentwickelt, erfordert es ständige Wachsamkeit und Innovation, um den Cyberkriminellen einen Schritt voraus zu sein. Die Erkenntnisse aus der Untersuchung der Telegram-Kanäle erinnern daran, wie wichtig es ist, die Nutzer zu schützen und die Cybersicherheit in einer zunehmend vernetzten Welt aufrechtzuerhalten.

Originalquelle

Titel: DarkGram: Exploring and Mitigating Cybercriminal content shared in Telegram channels

Zusammenfassung: We present the first large scale analysis of 339 cybercriminal activity channels (CACs) on Telegram from February to May 2024. Collectively followed by over 23.8 million users, these channels shared a wide array of illicit content, including compromised credentials, pirated software and media, tools for blackhat hacking resources such as malware, social engineering scams, and exploit kits. We developed DarkGram, a BERT based framework that identifies malicious posts from the CACs with an accuracy of 96%, using which we conducted a quantitative analysis of 53,605 posts from these channels, revealing key characteristics of shared content. While much of this content is distributed for free, channel administrators frequently employ promotions and giveaways to engage users and boost the sales of premium cybercriminal content. These channels also pose significant risks to their own subscribers. Notably, 28.1% of shared links contained phishing attacks, and 38% of executable files were bundled with malware. Moreover, our qualitative analysis of replies in CACs shows how subscribers cultivate a dangerous sense of community through requests for illegal content, illicit knowledge sharing, and collaborative hacking efforts, while their reactions to posts, including emoji responses, further underscore their appreciation for such content. We also find that the CACs can evade scrutiny by quickly migrating to new channels with minimal subscriber loss, highlighting the resilience of this ecosystem. To counteract this, we further utilized DarkGram to detect new channels, reporting malicious content to Telegram and the affected organizations which resulted in the takedown of 196 such channels over three months. To aid further collaborative efforts in taking down these channels, we open source our dataset and the DarkGram framework.

Autoren: Sayak Saha Roy, Elham Pourabbas Vafa, Kobra Khanmohammadi, Shirin Nilizadeh

Letzte Aktualisierung: 2024-09-22 00:00:00

Sprache: English

Quell-URL: https://arxiv.org/abs/2409.14596

Quell-PDF: https://arxiv.org/pdf/2409.14596

Lizenz: https://creativecommons.org/licenses/by/4.0/

Änderungen: Diese Zusammenfassung wurde mit Unterstützung von AI erstellt und kann Ungenauigkeiten enthalten. Genaue Informationen entnehmen Sie bitte den hier verlinkten Originaldokumenten.

Vielen Dank an arxiv für die Nutzung seiner Open-Access-Interoperabilität.

Ähnliche Artikel