Telegram устранил баг компрометации аккаунта через голосовую почту

Telegram устранил баг компрометации аккаунта через голосовую почту

Telegram устранил баг компрометации аккаунта через голосовую почту

Разработчики Telegram устранили в мессенджере уязвимость, благодаря которой киберпреступники могли использовать голосовую почту для получения контроля над учётными записями пользователей.

Метод, получивший название «voicemail hack», использовался в атаках на аккаунты Telegram, принадлежащие политическим деятелям Бразилии. Эксперты сообщают, что более тысячи таких учетных записей были скомпрометированы в ходе этой кибероперации.

Среди жертв недавних атак оказались такие крупные фигуры, как президент Бразилии Жаир Болсонару и министр юстиции Серджио Моро.

Принцип техники «voicemail hack» основывается на верификации аккаунта Telegram на новом устройстве. На этом этапе пользователь может выбрать подтверждение учётной записи про помощи короткого кода, который сообщают в голосовом сообщении.

Если пользователь не ответил на звонок три раза подряд, короткий код ему отправят на голосовую почту, предусмотренную оператором связи.

В этом случае киберпреступники использовали сервисы VoIP для имитации номера жертвы, получали доступ к голосовой почте с помощью паролей 0000 или 1234 (жертвы их редко меняли) и вытаскивали короткий код для верификации.

С помощью этого кода атакующие добавляли ещё один аккаунт Telegram себе на устройство.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенник поделился подробностями афер

Осуждённый по статье 158 УК РФ (кража) злоумышленник, похитивший за почти два года более 4 млн рублей, рассказал, как занимался криминальной деятельностью и из-за чего в итоге был разоблачён.

Корреспондент издания «Лента.ру» взял интервью у Дмитрия, жителя Краснодара, отбывающего наказание в колонии за серию дистанционных краж. Его жертвами стали люди из разных регионов — от Калининграда до Приморья.

По словам Дмитрия, к преступной деятельности он пришёл в 2018 году после потери работы. Он пробовал разные схемы дистанционного мошенничества, но либо они не срабатывали, либо приносили слишком малый доход.

Только в июне 2020 года сработала схема, которую он придумал ранее: использование старых мобильных номеров, повторно выставленных на продажу. Дмитрий находил такие номера на сайтах операторов и проверял, не были ли они ранее привязаны к личным кабинетам на портале Госуслуг.

Пароли он подбирал с помощью фишинга, пользуясь тем, что многие используют один и тот же пароль для разных сервисов: «Я находил контакты бывшего владельца номера и, если получалось, сразу выкупал номер. Затем отправлял ему фишинговую ссылку на сайт, который сам создавал — якобы с очень выгодным предложением.

«Многие россияне используют один и тот же пароль — дату рождения, имя с отчеством или другие простые комбинации. Когда связка логина и пароля оказывалась у меня, я заходил на портал Госуслуг, аутентифицировался через купленный номер и менял пароль».

Подобная схема стала массово применяться мошенниками только в мае 2024 года — на это обратила внимание компания DLBI.

После получения доступа к аккаунту Дмитрий оформлял в банке кредитную карту на имя владельца. Средства с неё он выводил ещё до физического получения карты — на подконтрольные счета через подставные карты. По данным источников издания в правоохранительных органах, таких звеньев в цепочке может быть до 40, что серьёзно затрудняет расследование.

По словам Дмитрия, он никогда не работал из дома — всегда подключался к чужим точкам Wi-Fi и избегал камер видеонаблюдения.

За полтора года ему удалось похитить 4,75 млн рублей. Его задержали после того, как он потерял осторожность: находясь в состоянии опьянения, он попытался провернуть очередную операцию из квартиры, оформленной на его имя. Уже через несколько дней его вычислили оперативники.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru