Атака ботов: мошенники угоняют популярные Telegram-блоги

Атака ботов: мошенники угоняют популярные Telegram-блоги

Атака ботов: мошенники угоняют популярные Telegram-блоги

В Сети появилась новая схема кражи популярных каналов в Telegram. Мошенники выбирают раскрученные блоги, в которые добавляют ботов. Владелец закрывает канал на несколько дней, чтобы не потерять рекламодателей. В это время злоумышленники занимают раскрученный никнейм.

О новом сценарии угона Telegram-каналов пишут “Известия”. Речь о блогах с небольшой, но лояльной аудиторией: 15 тыс. — 20 тыс. подписчиков. Сфера деятельности блогера значения не имеет.

Сценарий всегда один: на канал начинают массово добавляться боты. Для сохранения рекламных показателей, владелец закрывает ресурс на некоторое время. Открывая его заново, жертва обнаруживает, что никнейм уже занят, аудитория перешла под фейковый аккаунт, где теперь продают, например, крипту.

Активные атаки на блогеров начались в январе.

“Номинально подписчиков у канала становится больше, но, так как боты неактивные, на просмотры и реакции это не влияет. Это ухудшает статистику сообщества”, — объясняет “триггер” атаки СEO сервиса аналитики соцсетей и digital-рекламы DataFan Алена Борщева.

В результате падает ключевой для блогеров показатель вовлеченности аудитории. Этот параметр важен для канала, он влияет на его привлекательность для рекламодателей.

Мошенники угоняют раскрученные аккаунты, у которых есть не просто большая аудитория, а лояльная, с высоким уровнем доверия к блогеру, отмечает основатель коммуникационного агентства PR Perfect Кристина Петрова.

Это значит, что, пока обман не вскрылся, подписчикам можно бросить клич о помощи, они будут переводить деньги или покупать новый марафон.

Защититься от этого способа угона блога просто.

Необходимо добавить в настройки канала опцию “заявки на вступление”. Также может помочь специальный бот с капчей, который заставляет всех новых подписчиков проходить проверку на “человечность”.

Если же боты всё-таки атаковали канал, лучше не закрывать его, а связаться с поддержкой Telegram и сообщить о проблеме.

Telegram стал активной мишенью мошенников в минувшем году на фоне блокировок Instagram и Facebook (организации признаны экстремистскими, их деятельность запрещена на территории России).

В декабре в Telegram активно угоняли аккаунты обычных пользователей, отдельное предупреждение даже выпустило Минцифры. На минувшей неделе в дарквебе за 20 тыс. долларов стали предлагать доступ к серверам Telegram.

Сейчас вредоносная активность достаточно высокая и в ближайшее время предпосылок к ее снижению не наблюдается, говорит эксперт направления специальных сервисов Solar JSOC компании “РТК-Солар” Александр Вураско. По его словам, в России действует не меньше пяти преступных групп, нацеленных на пользователей Telegram.

Solar inRights 3.10 получил поддержку ALD Pro и доработки под новый ГОСТ

ГК «Солар» выпустила версию Solar inRights 3.10 — IdM-системы для управления учётными записями и правами доступа в крупных компаниях. В обновлении сделали упор на автоматизацию ролевых моделей, управление нагрузкой, импортозамещение служб каталогов и соответствие требованиям ГОСТ Р 71753-2024.

Одна из ключевых доработок касается сложных ролевых моделей в ERP, CRM и других бизнес-системах.

В крупных организациях доступ часто зависит не только от должности, но и от контекста: региона, офиса, проекта или подразделения. В Solar inRights 3.10 администратор может настроить автоматическое назначение роли с нужным контекстом по заданным условиям. Это должно снизить количество ошибок, которые появляются при ручном управлении доступами.

Также в новой версии доработали контроль сроков действия ролей. Раньше при изменении даты доступа во внешних системах могли возникать расхождения. Теперь Solar inRights умеет выявлять такие несоответствия при асинхронном взаимодействии с внешними системами и автоматически исправлять их при устранении нарушения.

Отдельное изменение связано с импортозамещением: появилась поддержка доменной аутентификации через ALD Pro от «Группы Астра». Ранее такая возможность была доступна для Active Directory, теперь вход в Solar inRights можно настроить через российскую службу каталогов.

В версии 3.10 также добавили инструменты для более гибкого управления нагрузкой. При больших объёмах аудита, назначений и отчётности IdM-система может серьёзно нагружать кластер. Теперь администратор может указывать, на каких узлах запускать серверные задачи и формировать отчёты. История запуска таких задач вынесена в интерфейс.

Разработчики также доработали продукт с учётом требований ГОСТ Р 71753-2024 к системам автоматизированного управления учётными записями и правами доступа.

В «Соларе» отмечают, что такие задачи особенно актуальны для крупных компаний с распределённой ИТ-инфраструктурой и большим количеством сотрудников. По данным DSEC, входящего в группу, в 2025 году недостатки контроля доступа выявлялись в 33% случаев. А учётные записи с избыточными правами часто становятся удобной точкой входа для атак.

Solar inRights используется для управления жизненным циклом учётных записей и правами доступа к корпоративным ресурсам. Продукт сертифицирован ФСТЭК России по четвёртому уровню доверия и интегрируется с рядом российских решений, включая Solar Dozor, ALD Pro, продукты «Газинформсервиса», «РЕД СОФТ» и других вендоров.

RSS: Новости на портале Anti-Malware.ru