Найти в Дзене
IT Vibe

​​Почему корпоративным сетям рекомендуют закрыть доступ к Telegram

Telegram всё чаще фигурирует не как мессенджер, а как инфраструктура для кибератак. Консалтинговая компания по кибербезопасности NVISO опубликовала отчёт, в котором прямо рекомендует предприятиям блокировать трафик Telegram — если у него нет явной деловой необходимости. По данным NVISO, с октября 2025 года зафиксировано как минимум четыре вредоносные кампании, в которых Telegram использовался как ключевой элемент атаки: для отслеживания жертв, управления вредоносным ПО и кражи данных. Несмотря на заявленные усилия Telegram по борьбе с преступностью, злоумышленники по-прежнему легко используют анонимность, доступность и гибкость платформы. Исследователи разобрали несколько конкретных кейсов. Русскоязычная группа Lunar Spider распространяла вредонос Latrodectus через поддельные коды подтверждения и отслеживала заражённые системы через Telegram API. В другом случае вредонос DeerStealer маскировался под обновление Chrome и заражал посетителей WordPress-сайтов. Ещё один троян — Lumma — по

​​Почему корпоративным сетям рекомендуют закрыть доступ к Telegram

Telegram всё чаще фигурирует не как мессенджер, а как инфраструктура для кибератак. Консалтинговая компания по кибербезопасности NVISO опубликовала отчёт, в котором прямо рекомендует предприятиям блокировать трафик Telegram — если у него нет явной деловой необходимости.

По данным NVISO, с октября 2025 года зафиксировано как минимум четыре вредоносные кампании, в которых Telegram использовался как ключевой элемент атаки: для отслеживания жертв, управления вредоносным ПО и кражи данных. Несмотря на заявленные усилия Telegram по борьбе с преступностью, злоумышленники по-прежнему легко используют анонимность, доступность и гибкость платформы.

Исследователи разобрали несколько конкретных кейсов. Русскоязычная группа Lunar Spider распространяла вредонос Latrodectus через поддельные коды подтверждения и отслеживала заражённые системы через Telegram API. В другом случае вредонос DeerStealer маскировался под обновление Chrome и заражал посетителей WordPress-сайтов. Ещё один троян — Lumma — получал команды управления через зашифрованные названия Telegram-каналов, что усложняло обнаружение.

Главная проблема в том, что Telegram API стабилен, доступен и почти не вызывает подозрений в корпоративных сетях. Для атакующих это удобный «командный центр», который выглядит как обычный трафик мессенджера. Именно поэтому NVISO рекомендует компаниям блокировать доступ к api.telegram.org на уровне сети, если Telegram не используется в рабочих процессах.

Фактически Telegram всё чаще оказывается в одной категории с «легитимными, но опасными» сервисами — теми, которые изначально не создавались для киберпреступности, но идеально подходят для неё. Для бизнеса это означает простой выбор: либо осознанно разрешать Telegram и контролировать риски, либо закрывать его полностью.

#кибербезопасность #Telegram #вредоносноеПО

🔳 IT Vibe News