Ні для кого не секрет, що месенджер Telegram один із найпопулярніших в Україні. За даними агентства Kantar за 2022 рік, він посідає друге місце одразу після Viber. Тому хакери приділяють творінню Павла Дурова особливу увагу, адже він соціальніший, ніж "улюблений месенджер домогосподарок", а значить і жертв для фішингу значно більше. Як вберегтися від шахраїв?
Telegram давно став подібністю до соціальної мережі зі своїми спільнотами, групами та зручним інструментом для маркетологів, а значить хакерам є чим поживитися. Не минає і місяця, щоб месенджер не накрила чергова атака фішинга (спроба обманом змусити користувача зайти на шкідливий сайт).
І ось чергова напасть не змусила на себе довго чекати. Принаймні, про це попереджає у Twitter користувач із нікнеймом Мольфар. Він провів мінірозслідування в міру своїх сил, і ось що з'ясував.
Зловмисники діють "за класикою". За допомогою фейкових (або зламаних) акаунтів розсилають у чати різних груп та каналів прохання проголосувати за користувача у конкурсі. Природно, фішингове посилання переадресовує жертву на заражений ресурс.
Як пише Мольфар, при переході за посиланням вантажиться відкритий код Telegram Web з Github, але фахівець одразу помітить криптомайнер.
Саме посилання з фішингового повідомлення веде на хостингові сервери CloudFlare і отримати детальнішу інформацію про власника нового домену у Мольфара не вийшло — хостер надійно захищає інформацію про власника.
Якщо трохи пограти з фейковими номерами, то вилазять помилки API месенджера, а Мольфар вдалося навіть знайти хакерський шматок коду, який зловмисник приписав до оригінального коду з Github.
Автор мінірозслідування стверджує, що суть фішингу зводиться до того, щоб змусити людину авторизуватися за підробленим посиланням через месенджер. Тільки в момент авторизації дані для входу будуть злиті на піддомен хакерів.
Однак, якщо у жертви встановлений будь-який захист аутентифікації, то фішингове посилання перекидає його на інший ресурс, де на фейковій сторінці в стилі Telegram йому потрібно відповісти на особисті питання, за допомогою яких потім кіберзлочинці спробують отримати доступ до його облікового запису за допомогою. відновлення пароля".
Мольфар зазначає, що отримавши доступ до облікового запису жертви, хакери так само отримують все його листування, включаючи вкладення. А всі ми знаємо, як зручно зберігати в папці "Збережене" скріншоти паспорта та дані кредитних карток. Зручно, але не безпечно!
В черговий раз нагадуємо, що в жодному разі не можна переходити за подібними посиланнями і авторизуватися за незрозумілими QR-кодами навіть за найменшої підозри! І тим більше відповідати на питання, які допоможуть зловмисникам отримати доступ до вашого облікового запису знаючи особисті дані та відповіді на секретні питання.