Хакеры нашли споcоб уничтожать аккаунты Telegram с двухфакторной защитой

Хакеры нашли споcоб уничтожать аккаунты Telegram с двухфакторной защитой

Хакеры нашли споcоб уничтожать аккаунты Telegram с двухфакторной защитой

Руководитель проекта «Диссернет» Сергей Пархоменко сообщил на своей странице в Facebook о том, что его аккаунт в Telegram был уничтожен злоумышленниками. Аккаунт Пархоменко был защищён двухфакторной аутентификацией, поэтому для доступа к нему оказалось недостаточно перехватить код по SMS, требовалось ещё указать пароль, которого у хакеров не оказалось.

Пархоменко пишет, что злоумышленники «получили у МТС» доступ к его SMS-сообщениям и перехватили код для доступа к аккаунту, но не смогли подобрать дополнительный пароль. Тогда они не придумали ничего лучшего, как удалить аккаунт и создать новый, зарегистрированный на тот же номер. Все сообщения, файлы и секретные чаты в старом аккаунте были уничтожены без возможности восстановления.

По словам Пархоменко, разработчикам Telegram известно об этой проблеме и они в течение нескольких дней планируют закрыть возможность удалять аккаунты, защищённые двухфакторной аутентификацией, без ввода установленного пароля.

Пархоменко уничтожил созданный злоумышленниками аккаунт и открыл другой, «ещё более новый». В утечке одноразового SMS-кода он винит компанию МТС. Возможно, зря — уязвимость SS7 в стандарте GSM позволяет перехватывать SMS-трафик любому желающему.

«Диссернет», которым руководит Сергей Пархоменко, выявляет плагиат в научных работах чиновников и добивается (в основном безуспешно) их отставки. Ранее аккаунты Telegram схожим образом были взломаны у оппозиционеров Георгия Албурова и Олега Козловского. Они тоже пользовались услугами МТС, и кода, перехваченного по SMS было достаточно для входа в их учётные записи и чтения всей переписки. Компания МТС повела себя странно — сначала отрицала свою причастность к взлому, а затем предоставила документы, в которых указано, что у Албурова и Козловского была отключена услуга «Служба коротких сообщений», а после осуществления взлома вновь подключена. Оппозиционеры запустили сайт mts-slil.info, где призывают бойкотировать МТС. На нём описаны подробности произошедшего, передает iguides.ru.

Пархоменко не собирается бороться с оператором: он не станет подавать в суд, не поменяет номер, не будет требовать ответа от МТС и не пожалуется в полицию.

Один QR-код — и ваш аккаунт WhatsApp у злоумышленников: новая атака

К ссылкам «присоединиться ко встрече» в WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России) теперь стоит относиться с особой осторожностью. Исследователи обнаружили новую фишинговую кампанию, которая маскируется под вход в WhatsApp Web и позволяет злоумышленникам перехватывать аккаунты буквально за считаные секунды.

Судя по всему, за атакой может стоять иранская разведка. Тревогу на этой неделе поднял британский исследователь Нариман Гариб.

Он обнаружил полноценный «набор слежки», который имитирует процесс аутентификации в WhatsApp Web и выглядит максимально правдоподобно. Жертва до последнего уверена, что просто подключается к онлайн-встрече.

Сценарий атаки довольно простой, но изящный. Пользователю приходит сообщение в WhatsApp со ссылкой — например, на созвон или встречу. Переход по ней ведёт на поддельную страницу WhatsApp Web, размещённую на домене DuckDNS и запущенную на сервере с Ubuntu и nginx. На экране появляется знакомое окно входа с QR-кодом, почти неотличимое от настоящего.

 

Однако за кулисами страница каждую секунду обращается к серверу злоумышленника и в реальном времени подгружает QR-код из его браузерной сессии WhatsApp Web. Когда пользователь сканирует этот код, он на самом деле не входит в свой аккаунт, а привязывает его к браузеру атакующего. Как отмечает Гариб, в этот момент жертва фактически «аутентифицирует сессию злоумышленника», после чего тот получает полный доступ к перепискам и контактам.

И это только начало. Анализ показал, что фишинговый набор также запрашивает разрешения браузера, открывающие путь к глубокой слежке за устройством. Если пользователь их выдаёт, злоумышленник может удалённо включать камеру и микрофон, делать фотографии, записывать аудио и отслеживать геолокацию в реальном времени. Все эти функции управляются удалённо и могут включаться и отключаться по желанию атакующего.

 

По словам исследователя, кампания нацелена на пользователей за пределами Ирана, связанных с политикой, СМИ, правозащитной деятельностью и академическими исследованиями, затрагивающими страну.

Разработчики WhatsApp подчёркивают, что платформа использует встроенные механизмы защиты и не позволяет открывать ссылки от незнакомых отправителей. Компания также призывает пользователей сообщать о подобных сообщениях, чтобы команда безопасности могла оперативно реагировать на угрозы.

QR-коды давно используются в мошеннических схемах, но в этом случае ставка сделана выше обычного. Атака объединяет перехват аккаунта, живую подмену QR-кода и возможность полноценной слежки за устройством.

RSS: Новости на портале Anti-Malware.ru