Telegram Messenger ponownie zaatakował hakerów: Jak nie być ofiarą łamania
Co więcej, Telegram od dawna staje się podobieństwo do sieci społecznościowej ze swoimi społecznościami, grupami i wygodnym narzędziem dla marketerów, a zatem hakerzy mają coś do jedzenia. Nie minęło miesiąca, aby posłaniec nie obejmował następnego ataku phishingowego (próbując skłonić użytkownika do szkodliwej strony). I tutaj kolejny atak nie dał długo. Przynajmniej użytkownik z pseudonimem Molfar ostrzega na Twitterze.
Przeprowadził mini dochodzenie najlepiej jak potrafią i tak się dowiedział. Atakujący działają „przez klasykę”. Za pomocą fałszywych (lub zepsutych) kont wysyłają na czaty różnych grup i kanały żądanie głosowania na użytkownika w konkursie. Oczywiście odniesienie phishingowe odwraca ofiarę zarażonego zasobu. Według Molfara, gdy link jest ładowany przez sieć Telegram Open Codam z GitHub, ale specjalista natychmiast zauważy kryptoiner.
Jest to link z wiadomości phishing, który prowadzi serwery hostingowe Cloudflare i uzyskanie więcej informacji o właścicielu nowej domeny z Molfar - Hoster niezawodnie chroni informacje o właścicielu. Jeśli trochę grasz z fałszywymi liczbami, błędy posłańca wyjdą, a Molfar znalazł nawet hakujący kawałek kodu, który atakujący przypisał oryginalnemu kodowi z GitHub.
Autor mini dochodzenia stwierdza, że istotą phishingu jest skłonienie osoby do upoważnienia fałszywego odniesienia za pośrednictwem posłańca. Tylko w momencie autoryzacji dane do wejścia zostaną połączone z hakerami.
Jeśli jednak ofiara ma jakąkolwiek ochronę uwierzytelniania, link phishingowy rzuca ją do innego zasobu, gdzie na fałszywej stronie telegramu musi odpowiedzieć na osobiste pytania, z którymi cyberprzestępczość będzie próbowała uzyskać dostęp do jego konta. Molfar Recovery. Safe! Ponownie przypominamy, że w żadnym wypadku nie możesz przejść do podobnych linków i zezwolić na niezrozumiałe kody QR nawet z najmniejszym podejrzeniem! W tajnych kwestiach.