
Эксперты "Лаборатории Касперского" выявили новую массовую схему кражи Telegram-аккаунтов, в которой используются встроенные в мессенджер приложения и методы социальной инженерии. Об этом "Газете.Ru" рассказали в пресс-службе компании.
Сценарий реализуется внутри групповых чатов, чаще всего с большим числом незнакомых участников.
Один из аккаунтов публикует фейковое сообщение о "переносе чата" из-за якобы утраты доступа администратором и предлагает перейти по ссылке в якобы новый чат.При переходе открывается встроенное мини-приложение Telegram с запросом пятизначного кода. Это код добавления в аккаунт нового устройства. Если пользователь вводит его, злоумышленники получают доступ к аккаунту и начинают распространять аналогичное сообщение от имени жертвы.
На первом этапе атакующие не имеют полного доступа к переписке, однако со временем могут расширить контроль, включая чтение сообщений и завершение активных сессий владельца.
Главная сложность выявления атаки заключается в том, что она не требует перехода на внешние сайты — вредоносная активность происходит исключительно внутри Telegram через встроенные инструменты. Пользователи могут не заподозрить угрозу, поскольку легенда о переносе чата выглядит правдоподобно.
По словам главного эксперта "Лаборатории Касперского" Сергея Голованова, захваченные аккаунты используются для финансовых мошенничеств, рассылки сообщений контактам жертвы и компрометации деловой переписки, включая подмену платежных реквизитов.
Если код уже был введен, необходимо оперативно перейти в раздел "Настройки" — "Конфиденциальность" — "Активные сессии" и завершить все остальные сеансы.
Быстрая реакция повышает вероятность восстановления контроля над аккаунтом.
Свежие комментарии