بسته‌های مخرب RubyGems با جعل نام Fastlane اقدام به سرقت داده‌های Telegram API می‌کنند.

دو بسته مخرب RubyGems که خود را به‌عنوان افزونه‌های محبوب Fastlane CI/CD جا زده‌اند، درخواست‌های Telegram API را به سرورهای تحت کنترل مهاجم هدایت می‌کنند تا داده‌ها را رهگیری و سرقت کنند.

RubyGems مدیر بسته رسمی برای زبان برنامه‌نویسی Ruby است و برای توزیع، نصب و مدیریت کتابخانه‌های Ruby (gems) استفاده می‌شود؛ مشابه npm برای JavaScript و PyPI برای Python.

این بسته‌ها داده‌های حساس از جمله شناسه‌های چت، محتوای پیام‌ها، فایل‌های ضمیمه، اطلاعات احراز هویت پروکسی، و حتی bot token‌هایی که می‌توانند برای ربودن Telegram bot‌ها استفاده شوند را رهگیری می‌کنند.

این حمله زنجیره تأمین توسط پژوهشگران Socket کشف شد که با ارائه گزارشی جامعه توسعه‌دهندگان Ruby را نسبت به این تهدید هشدار دادند.

دو بسته‌ای که با خطای تایپی (typosquatting) نام Fastlane را جعل کرده‌اند، همچنان روی RubyGems فعال هستند با مشخصات زیر:

  • fastlane-plugin-telegram-proxy: منتشر شده در ۳۰ می ۲۰۲۵، با ۲۸۷ بار دانلود
  • fastlane-plugin-proxy_teleram: منتشر شده در ۲۴ می ۲۰۲۵، با ۱۳۳ بار دانلود

مسیر سریع به‌سوی سرقت داده

Fastlane یک افزونه متن‌باز معتبر است که به‌عنوان ابزار اتوماسیون برای توسعه‌دهندگان اپلیکیشن‌های موبایل عمل می‌کند و وظایفی مانند امضای کد، ساخت نسخه‌ها، انتشار در فروشگاه اپلیکیشن، ارسال اعلان، و مدیریت metadata را انجام می‌دهد.

افزونه‌ی fastlane-plugin-telegram یک افزونه معتبر است که به Fastlane اجازه می‌دهد اعلان‌ها را از طریق Telegram bot به یک کانال مشخص ارسال کند.

این قابلیت برای توسعه‌دهندگانی مفید است که نیاز به دریافت به‌روزرسانی‌های لحظه‌ای از روندهای CI/CD در محیط Telegram دارند و می‌خواهند بدون مراجعه به داشبورد، رخدادهای کلیدی را پیگیری کنند.

جم‌های مخرب کشف‌شده توسط Socket تقریباً با افزونه معتبر یکسان هستند؛ شامل همان API عمومی، فایل readme، مستندات و عملکرد اصلی.

اما تفاوت کلیدی آن‌ها، جایگزینی نشانی واقعی Telegram API endpoint (https://api.telegram.org/) با یک نقطه پایانی تحت کنترل مهاجم (rough-breeze-0c37[.]buidanhnam95[.]workers[.]dev) است که داده‌های حساس را رهگیری (و به‌احتمال زیاد ذخیره) می‌کند.

داده‌های سرقت‌شده شامل bot token، اطلاعات پیام، فایل‌های بارگذاری‌شده و اطلاعات احراز هویت پروکسی (در صورت تنظیم) است.

مهاجم با توجه به ماندگاری Telegram bot token‌ها که تا زمان لغو دستی اعتبار دارند، فرصت زیادی برای بهره‌برداری و ماندگاری در سیستم دارد.

Socket اشاره می‌کند که صفحات معرفی این gems اعلام کرده‌اند پروکسی «توکن‌های بات را ذخیره یا تغییر نمی‌دهد»، اما هیچ راهی برای تأیید صحت این ادعا وجود ندارد.

«اسکریپت‌های Cloudflare Worker به‌صورت عمومی قابل مشاهده نیستند و عامل تهدید می‌تواند به‌طور کامل داده‌های در حال انتقال را ثبت، بررسی یا تغییر دهد.» – Socket

«استفاده از این پروکسی همراه با typosquatting یک افزونه معتبر Fastlane، نشان‌دهنده‌ی قصد روشن برای استخراج توکن‌ها و داده‌های پیام تحت پوشش عملکرد معمول CI است.»

«علاوه‌براین، عامل تهدید کد منبع Worker را منتشر نکرده و اجرای آن کاملاً شفاف نیست.»

توسعه‌دهندگانی که این دو gem مخرب را نصب کرده‌اند باید فوراً آن‌ها را حذف و تمامی فایل‌های binary موبایلی که پس از نصب ایجاد شده‌اند را مجدداً بسازند. همچنین، تمام bot token‌هایی که با Fastlane استفاده شده‌اند باید به‌عنوان توکن‌های در معرض خطر، چرخش یابند.

Socket همچنین پیشنهاد می‌کند ترافیک به دامنه *.workers[.]dev در صورت عدم نیاز مشخص، مسدود شود.

 

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا