Новая схема угона аккаунтов в Telegram: как защитить корпоративные чаты и вернуть контроль за 60 секунд
Эксперты «Лаборатории Касперского» выявили новую массовую схему угона Telegram-аккаунтов. В ней используются встроенные в мессенджер приложения и методы социальной инженерии. Специалисты фиксируют, что приложения с призывом ввести код верификации впервые замечены в конце прошлой недели.
Как происходит атака. Один из участников чата — как правило, на большое количество пользователей, где люди не знают друг друга лично, — присылает сообщение со следующей легендой: якобы этот чат вынужденно переносят из-за потери доступа к аккаунту администратора. В сообщении указана ссылка с текстом «Перейти в новосозданный чат». Если по ней кликнуть, откроется окно встроенного приложения Telegram, где нужно указать пятизначный код. Это код добавления в аккаунт нового устройства. Если жертва наберёт искомые цифры в приложении, то злоумышленники достигнут своей цели — получат доступ к её учётной записи и смогут рассылать это же сообщение от её имени в групповые чаты, в которых она состоит. Но поначалу атакующие не смогут полностью читать переписку владельца аккаунта и блокировать его устройства. Тем не менее спустя некоторое время у них появляется возможность совершить эти действия, а также «выбросить» пользователя из аккаунта.
Особенная опасность этой схемы заключается в том, что зловред находится в самом мессенджере. Не задействованы никакие фишинговые ресурсы, атака реализуется исключительно через ссылку на Telegram и приложение в самом мессенджере. Злоумышленники делают ставку на то, что пользователи многочисленных чатов не увидят подвоха в уведомлении о необходимости пересоздать один из них, ведь информационное пространство насыщено историями, когда аккаунты и чаты действительно взламывают.
Комментарий эксперта
По данным Лаборатории Касперского, «аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников. Например, их могут использовать, чтобы от лица жертвы писать по списку её контактов с просьбой о финансовой помощи либо чтобы изучать данные в чатах и выяснять, как можно их монетизировать. Возможен вариант компрометации деловой переписки, например мошенники могут подменять банковские реквизиты. Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения»
Сергей Голованов, главный эксперт «Лаборатории Касперского».
Можно ли уберечься, если уже перешёл по ссылке и ввёл код? Если действовать очень быстро, остаётся вероятность вернуть контроль над учётной записью. Для этого нужно зайти в меню «Настройки» — «Конфиденциальность» — «Активные сессии» и нажать на кнопку «Завершить все другие сеансы».
Решение Kaspersky Premium блокирует переход во вредоносные приложения Telegram.
Альтернатива - решения от «Доктор Веб»; «Защитник Windows».
Еще по теме
Чек-лист «5 признаков компрометации аккаунта»
- Неожиданные сообщения от вашего имени в чатах, о которых вы не помните.
- Уведомления о входе с нового устройства без вашего участия.
- Пропавшие чаты или сообщения в переписке.
- Необычная активность в «Активных сессиях» (устройства с неизвестными названиями).
- Рассылка приглашений в новые чаты без вашего ведома.
Как запретить установку сторонних приложений в Telegram через групповые политики Windows
- Откройте «Редактор групповой политики» (gpedit.msc)
- Перейдите: Конфигурация компьютера → Административные шаблоны → Система → Установка приложений
- Включите политику «Запретить установку приложений из неизвестных источников»
- Добавьте в исключения только официальное приложение Telegram
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
|