Simple Science

Ciencia de vanguardia explicada de forma sencilla

# Informática# Criptografía y seguridad# Informática y sociedad# Redes sociales y de información

Cibercrimen en Telegram: Un Análisis Profundo

Un estudio revela el aumento de la actividad del cibercrimen en los canales de Telegram.

― 5 minilectura


Telegram: Centro para elTelegram: Centro para elCibercrimenilegales en Telegram.Examinando el aumento de actividades
Tabla de contenidos

El cibercrimen está en aumento y nuevas plataformas se están volviendo populares entre los criminales. Telegram, una app de mensajería conocida por su privacidad, ha atraído a muchos usuarios involucrados en actividades ilegales. Este artículo habla de un estudio que examinó un gran número de canales de Telegram dedicados al cibercrimen y exploró las herramientas desarrolladas para combatir este problema.

Contexto

En los últimos años, Telegram se ha convertido en un lugar clave para los cibercriminales. La app permite compartir fácilmente contenido ilegal, como credenciales robadas, software pirata y herramientas de hackeo. La capacidad de comunicarse de manera anónima hace que sea atractiva para quienes se involucran en actividades ilegales. Investigaciones anteriores se centraron en foros clandestinos, pero a medida que la aplicación de la ley aumentó, los criminales han buscado nuevas avenidas para sus actividades.

Metodología

Para entender la actividad de los cibercriminales en Telegram, los investigadores estudiaron 339 canales desde febrero hasta mayo de 2024. Estos canales tenían más de 23 millones de seguidores y estaban involucrados en varias actividades ilegales. La investigación incluyó el desarrollo de una herramienta llamada DarkGram, diseñada para identificar publicaciones maliciosas con precisión.

Identificación de canales

El primer paso fue encontrar canales que compartieran contenido ilegal. Esto se hizo navegando por listas públicas de canales de Telegram y examinando sus descripciones y publicaciones. Los investigadores identificaron canales basados en categorías específicas de cibercrimen, incluyendo Robo de Credenciales, software pirata, recursos de blackhat, medios piratas y aumento artificial en redes sociales.

Recolección de datos

Los datos se recolectaron usando la API de Telegram, lo que permitió a los investigadores reunir publicaciones y rastrear el crecimiento de los canales. En total, se recopilaron más de 64,000 publicaciones para análisis. Los investigadores examinaron cómo los suscriptores interactuaban con estas publicaciones y se comprometían con el contenido.

Hallazgos

Tipos de actividad cibercriminal

El análisis reveló varios tipos de actividad cibercriminal que se llevan a cabo en Telegram:

  1. Canales de compromiso de credenciales: Estos canales compartían credenciales de cuentas robadas para varios servicios en línea. Las publicaciones a menudo incluían archivos con nombres de usuario y contraseñas o enlaces para descargar estos archivos.

  2. Canales de software pirata: Canales enfocados en distribuir software no autorizado. Muchas publicaciones no proporcionaban descripciones detalladas, probablemente para evitar detección.

  3. Recursos de blackhat: Canales que ofrecían tutoriales de hackeo, herramientas y recursos. El contenido iba desde guías para principiantes hasta técnicas avanzadas.

  4. Canales de medios piratas: Canales dedicados a compartir películas, programas de televisión y otros medios ilegalmente. Los usuarios podían descargar o transmitir contenido desde estos canales.

  5. Canales de aumento artificial: Canales que vendían servicios para inflar artificialmente la interacción en redes sociales, como comprar seguidores o "me gusta".

Compromiso y dinámicas de comunidad

El estudio encontró que los suscriptores interactuaban activamente con estos canales. En los canales de compromiso de credenciales, los usuarios discutían la efectividad de las herramientas, compartían experiencias y buscaban ayuda. En contraste, los canales de aumento artificial se centraban más en la promoción mutua, con usuarios pidiendo a otros que los siguieran.

Más de la mitad de las interacciones tomaron la forma de respuestas breves, lo que indica un estilo de comunicación rápido. Las reacciones en emoji eran frecuentes, con emojis positivos dominando las respuestas, lo que sugiere que los usuarios generalmente aprobaban el contenido.

Riesgos para los suscriptores

A pesar del atractivo de estos canales, representan riesgos significativos para los usuarios. Muchos de los enlaces compartidos en estos canales llevaban a sitios de phishing o contenían malware. Un sorprendente 28.1% de los enlaces compartidos se encontraron con ataques de phishing, poniendo en riesgo la información personal de los suscriptores.

Marco de DarkGram

Para combatir la actividad cibercriminal, los investigadores desarrollaron DarkGram, una herramienta automatizada que detecta con precisión publicaciones maliciosas. Usando un modelo basado en BERT, DarkGram logró una tasa de precisión del 96% en la identificación de contenido dañino. Durante el período del estudio, DarkGram detectó y reportó con éxito 196 canales Maliciosos a Telegram.

Informes y esfuerzos de eliminación

El estudio destacó la limitada efectividad de las prácticas de moderación actuales en Telegram. A pesar de reportar muchos canales, solo un pequeño porcentaje fue eliminado. Notablemente, los canales que distribuían medios piratas enfrentaron más escrutinio en comparación con aquellos que compartían recursos de blackhat.

Conclusión

El estudio subraya los desafíos que plantea la actividad cibercriminal en Telegram. A medida que los criminales migran a nuevas plataformas, se vuelve cada vez más esencial desarrollar estrategias efectivas para monitorear y abordar estas amenazas. DarkGram representa un avance significativo en la identificación y reporte de contenido malicioso, pero se necesitan más esfuerzos para frenar la propagación del cibercrimen en Telegram y plataformas similares.

Trabajo futuro

Este artículo establece una base para futuras investigaciones centradas en entender las dinámicas de la actividad cibercriminal en plataformas de mensajería. La naturaleza de código abierto del conjunto de datos y las herramientas desarrolladas en este estudio pueden facilitar una exploración y colaboración adicional para combatir el cibercrimen de manera efectiva.

Reflexiones finales

A medida que el paisaje digital sigue evolucionando, mantenerse un paso adelante de los cibercriminales requerirá vigilancia e innovación continuas. Los conocimientos obtenidos del estudio de los canales de Telegram sirven como un recordatorio crucial de la necesidad de proteger a los usuarios y mantener la ciberseguridad en un mundo cada vez más interconectado.

Fuente original

Título: DarkGram: Exploring and Mitigating Cybercriminal content shared in Telegram channels

Resumen: We present the first large scale analysis of 339 cybercriminal activity channels (CACs) on Telegram from February to May 2024. Collectively followed by over 23.8 million users, these channels shared a wide array of illicit content, including compromised credentials, pirated software and media, tools for blackhat hacking resources such as malware, social engineering scams, and exploit kits. We developed DarkGram, a BERT based framework that identifies malicious posts from the CACs with an accuracy of 96%, using which we conducted a quantitative analysis of 53,605 posts from these channels, revealing key characteristics of shared content. While much of this content is distributed for free, channel administrators frequently employ promotions and giveaways to engage users and boost the sales of premium cybercriminal content. These channels also pose significant risks to their own subscribers. Notably, 28.1% of shared links contained phishing attacks, and 38% of executable files were bundled with malware. Moreover, our qualitative analysis of replies in CACs shows how subscribers cultivate a dangerous sense of community through requests for illegal content, illicit knowledge sharing, and collaborative hacking efforts, while their reactions to posts, including emoji responses, further underscore their appreciation for such content. We also find that the CACs can evade scrutiny by quickly migrating to new channels with minimal subscriber loss, highlighting the resilience of this ecosystem. To counteract this, we further utilized DarkGram to detect new channels, reporting malicious content to Telegram and the affected organizations which resulted in the takedown of 196 such channels over three months. To aid further collaborative efforts in taking down these channels, we open source our dataset and the DarkGram framework.

Autores: Sayak Saha Roy, Elham Pourabbas Vafa, Kobra Khanmohammadi, Shirin Nilizadeh

Última actualización: Sep 22, 2024

Idioma: English

Fuente URL: https://arxiv.org/abs/2409.14596

Fuente PDF: https://arxiv.org/pdf/2409.14596

Licencia: https://creativecommons.org/licenses/by/4.0/

Cambios: Este resumen se ha elaborado con la ayuda de AI y puede contener imprecisiones. Para obtener información precisa, consulte los documentos originales enlazados aquí.

Gracias a arxiv por el uso de su interoperabilidad de acceso abierto.

Más de autores

Artículos similares