Technologia

Telegram Messenger ponownie zaatakował hakerów: Jak nie być ofiarą łamania

Hakerzy dostarczają dane osobowe użytkowników korzystających z ataku phishingowego. Nie jest tajemnicą, że Telegram Messenger jest jednym z najpopularniejszych na Ukrainie. Według Kantara za 2022 r. Zajmuje drugie miejsce natychmiast po Viber. Dlatego hakerzy zwracają szczególną uwagę na stworzenie Pavla Durova, ponieważ jest on bardziej społeczny niż „ulubiony posłaniec gospodyni domowej”, a zatem ofiary phishing są znacznie większe.

Co więcej, Telegram od dawna staje się podobieństwo do sieci społecznościowej ze swoimi społecznościami, grupami i wygodnym narzędziem dla marketerów, a zatem hakerzy mają coś do jedzenia. Nie minęło miesiąca, aby posłaniec nie obejmował następnego ataku phishingowego (próbując skłonić użytkownika do szkodliwej strony). I tutaj kolejny atak nie dał długo. Przynajmniej użytkownik z pseudonimem Molfar ostrzega na Twitterze.

Przeprowadził mini dochodzenie najlepiej jak potrafią i tak się dowiedział. Atakujący działają „przez klasykę”. Za pomocą fałszywych (lub zepsutych) kont wysyłają na czaty różnych grup i kanały żądanie głosowania na użytkownika w konkursie. Oczywiście odniesienie phishingowe odwraca ofiarę zarażonego zasobu. Według Molfara, gdy link jest ładowany przez sieć Telegram Open Codam z GitHub, ale specjalista natychmiast zauważy kryptoiner.

Jest to link z wiadomości phishing, który prowadzi serwery hostingowe Cloudflare i uzyskanie więcej informacji o właścicielu nowej domeny z Molfar - Hoster niezawodnie chroni informacje o właścicielu. Jeśli trochę grasz z fałszywymi liczbami, błędy posłańca wyjdą, a Molfar znalazł nawet hakujący kawałek kodu, który atakujący przypisał oryginalnemu kodowi z GitHub.

Autor mini dochodzenia stwierdza, że ​​istotą phishingu jest skłonienie osoby do upoważnienia fałszywego odniesienia za pośrednictwem posłańca. Tylko w momencie autoryzacji dane do wejścia zostaną połączone z hakerami.

Jeśli jednak ofiara ma jakąkolwiek ochronę uwierzytelniania, link phishingowy rzuca ją do innego zasobu, gdzie na fałszywej stronie telegramu musi odpowiedzieć na osobiste pytania, z którymi cyberprzestępczość będzie próbowała uzyskać dostęp do jego konta. Molfar Recovery. Safe! Ponownie przypominamy, że w żadnym wypadku nie możesz przejść do podobnych linków i zezwolić na niezrozumiałe kody QR nawet z najmniejszym podejrzeniem! W tajnych kwestiach.