macOS-версия Telegram раскрывала содержание удалённых сообщений

macOS-версия Telegram раскрывала содержание удалённых сообщений

macOS-версия Telegram раскрывала содержание удалённых сообщений

Версия популярного мессенджера Telegram для операционной системы macOS содержала неприятный баг, позволяющий пользователям восстанавливать ранее удалённые сообщения. Такого рода проблема угрожает в первую очередь конфиденциальности, считают эксперты Trustwave.

Речь идёт о специальных функциях «секретных чатов» в Telegram, позволяющих устанавливать таймер самоудаления для отдельных сообщений. Как пояснил специалист Trustwave Ричард Джейпол, у потенциального злоумышленника есть два способа задействовать брешь в атаке.

Первый способ позволяет любому получить отправленные данные геолокации, видеозаписи, голосовые записи и прочий пользовательский контент. Это сработает даже в том случае, если владелец сообщений запрограммировал их на автоматическое удаление как на своём устройстве, так и не девайсе собеседника.

Второй сценарий ещё хитрее, поскольку подобные сообщения могут утечь безо всякого взаимодействия с ними. Джейкпол помогал разработчикам Telegram работать над патчем для дыры в мессенджере. Само собой, освещать подробности до выхода заплатки запрещалось.

Примечательно, что девелоперы устранили первый вектор, но совершенно проигнорировали второй, что вынудило Джейкпола отказаться от вознаграждения за выявленный баг.

«Нам кажется, что строгие требования не разглашать информацию о найденных уязвимостях не помогают общему делу. На самом деле, они даже в какой-то степени мешают компаниям совершенствовать свои практики в области кибербезопасности», — объясняет своё видение ситуации эксперт.

Выявленный баг затрагивает версию Telegram 7.5, которая хранит геолокацию, аудио- и видеоконтент, а также документы в кеше по пути /Users/Admin/Library/Group Containers/XXXXXXX.ru.keepcoder.Telegram/appstore/account-1271742300XXXXXX/postbox/media.

Директория любого секретного чата содержит специальный префикс — «secret-file-xxxxxx». По умолчанию мессенджер сбрасывает в эту папку любые медиафайлы, исключая вложения. При этом геолокация, например, хранится в виде изображения.

После автоматического удаления сообщения с медиафайлами или данными геолокации (если пользователь настроил такое удаление), вся информация останется в директории кеша. Само сообщение, конечно же, удаляется из чата. Разработчики Telegram уже устранили данный недочёт.

Мошенники превращают iPhone в кирпич через моды Telegram

В России появилась новая мошенническая схема, нацеленная на владельцев iPhone и iPad. Злоумышленники предлагают установить якобы «прокачанные» версии Telegram с дополнительными возможностями: встроенным VPN, анонимным номером, доступом к удалённым перепискам и даже бесплатным Premium. Но на деле всё заканчивается куда прозаичнее: устройство блокируют, а с владельца потом требуют деньги за разблокировку.

О новой схеме рассказали специалисты компании F6. По их данным, с 9 февраля по 5 марта 2026 года одна из групп, работающих по такому сценарию, похитила у пользователей в России почти 3 млн рублей.

Схема построена на актуальной повестке. На фоне замедления Telegram в России и разговоров о возможной блокировке мессенджера мошенники играют на тревоге пользователей, которые ищут способы сохранить доступ к сервису при любом развитии событий.

В качестве приманки используются так называемые моды Telegram — модифицированные версии приложения, которых нет в App Store. Пользователям обещают заманчивый набор функций: обход ограничений, режим инкогнито, просмотр удалённых сообщений, доступ к закрытым каналам и прочие «секретные возможности». Среди названий таких сборок фигурируют ToxicGram, DarkGram, HakoGram, HoloGram, AstroGram и Doxogram.

 

Дальше в ход идёт Telegram-бот. Он объясняет, что нужный мод нельзя установить из официального магазина, поэтому якобы нужно подключиться к другой учётной записи Apple. Мошенники называют это «передачей айклауда» и высылают инструкции: выйти из своего аккаунта и войти в чужой Apple ID по присланным логину и паролю.

 

И вот здесь для пользователя начинается самое неприятное. Как только устройство привязывается к подставному Apple ID, злоумышленники блокируют iPhone или iPad. После этого на экране оставляют контакты для связи, а дальше уже под видом «поддержки Apple» или неких специализированных сервисов начинают вымогать деньги за возврат доступа.

 

Причём многие жертвы даже не понимают, что общаются всё с теми же мошенниками, которые их и заблокировали. По данным F6, за разблокировку обычно требуют от 10 до 60 тысяч рублей. Сумма зависит от модели устройства. Чем дороже и новее гаджет, тем выше «тариф».

Средняя сумма списаний в этой схеме составила 11 837 рублей, но в компании подчёркивают, что реальные потери часто оказываются выше: многие переводят деньги злоумышленникам не одним платежом, а частями.

RSS: Новости на портале Anti-Malware.ru