В дарквебе предлагают доступ к серверам Telegram за 20 тыс. долларов

В дарквебе предлагают доступ к серверам Telegram за 20 тыс. долларов

В дарквебе предлагают доступ к серверам Telegram за 20 тыс. долларов

Один из участников форума в дарквебе обещает предоставить доступ к внутренним серверам Telegram за 20 тысяч долларов. При этом подчёркивается, что это перманентный доступ, поскольку его открывают некие инсайдеры среди сотрудников.

Об интересном предложении сообщили исследователи из SafetyDetectives. Также они отметили, что на упомянутой дарквеб-площадке размещены объявления о продаже нелегального софта, украденных баз данных, инструментов для взлома и даже оружия.

 

Продавец начал предлагать доступ к серверам Telegram через рекламные объявления, которые стартовали 16 ноября 2022 года. В них утверждалось следующее:

«У меня есть доступ к серверам Telegram через сотрудников. Могу достать для вас любую информацию. Дорого! $20 000! Не пишите, если у вас нет возможности заплатить всю сумму. Взломать telegram нельзя, все данные достаются с сервера. Срок — 2-4 дня».

 

Помимо этого, продавец предлагает архив, в котором якобы содержатся переписки за шесть месяцев. Специалисты отмечают, что в настоящий момент подтвердить подлинность заявлений киберпреступника нельзя.

Эксперты обнаружили серьезные проблемы в механизмах шифрования XChat

На прошлой неделе соцсеть X представила мессенджер XChat. Его запуск стал первым шагом к реализации более масштабных планов компании xAI, однако сразу после релиза исследователи обнаружили серьёзные проблемы во встроенных механизмах шифрования.

XChat использует протокол Juicebox для защиты ключей шифрования. В рамках этого подхода ключи разделяются на независимые фрагменты, которые хранятся на разных серверах. При этом ни один сервер не должен иметь возможности самостоятельно собрать все фрагменты воедино.

Согласно данным исследования Mysk, главным слабым местом архитектуры шифрования XChat стало то, что все серверы, на которых хранятся фрагменты ключей, принадлежат xAI.

Из-за использования общего сертификата безопасности, который к тому же не привязан к коду самого приложения, исследователям удалось собрать ключ из фрагментов и получить доступ к переписке. По мнению экспертов, у разработчиков XChat также есть техническая возможность получить доступ к чатам пользователей.

Кроме того, исследователь, известный под ником mig59, обнаружил, что ПИН-код, защищающий доступ к ключам шифрования, слабо устойчив к брутфорс-атакам. Его подбор может занять всего несколько часов.

RSS: Новости на портале Anti-Malware.ru