Телеграм-каналы угоняют по секретному чату

Телеграм-каналы угоняют по секретному чату

Телеграм-каналы угоняют по секретному чату

Новая схема угона телеграм-каналов строится на сообщениях в секретном чате якобы от команды Telegram. Злоумышленники разыгрывают сценарий ошибки антиспам-системы и уводят жертву на фишинговую страницу.

На новый прием воровства телеграм-аккаунтов обращают внимание в каналах по тематике OSINT.

Пользователю в секретный чат приходит сообщение от якобы команды Telegram с пометкой "Security Notification" с примерным текстом:

“Ваш аккаунт может быть временно ограничен. Очень жаль, чтo Bы c этим столкнулись. K coжaлeнию, инoгдa нaшa aнтиc⁡пaм-cиcтeмa излишнe cуpoвo peaгиpуeт нa нeкoтopыe дeйc⁡твия. Ecли Bы cчитaeтe, чтo oгpaничeниe Вaшeгo aккaунтa oшибoчнo, пoжaлуйcтa, пepeйдитe пo ccылкe и пoдтвepдитe cвoю учeт⁡ную зaпиcь - https://telegram.org@ipts. re***rt/confirm?id=XXXXXXXXX

В случае игнорирования данного сообщения, с целью обеспечения безопасности текущий аккаунт может быть заблокирован.

С уважением, команда Телеграм”.

При переходе по ссылке открывается не официальный Telegram, а фишинговый сайт, похожий на мессенджер.

Чтобы снять “ограничения с аккаунта” злоумышленники запрашивают код на номер телефона. Если жертва попадает на крючок, то лишается доступа в свой телеграм-аккаунт.

Эксперты по безопасности рекомендуют придерживаться простых правил:

  • быть внимательными со всеми ссылками для перехода;
  • иметь в виду, что команда Telegram не отправляет сообщения пользователям в секретный чат с замком;
  • использовать двухфакторную аутентификацию в Telegram;
  • как вариант, проверять подозрительные ссылки на виртуальных машинах;
  • не поддаваться на провокацию совершить необдуманное действие.

Добавим, в 2022 году рост мирового фишинга в Telegram превысил 800%. К началу 2023 года в России фишинг стал одним из основных способов мошенничества в мессенджере.

Группа Астра открыла баг-баунти для DCImanager с наградой до 100 тысяч

«Группа Астра» запустила уже четвертую программу по поиску уязвимостей на платформе BI.ZONE Bug Bounty. Теперь независимые исследователи смогут проверить на прочность DCImanager 6 — систему для управления физической ИТ-инфраструктурой. За найденные баги предусмотрены выплаты, и максимальная награда достигает 100 000 рублей.

DCImanager — инструмент для компаний, которым важно видеть и контролировать всю свою инфраструктуру: от дата-центров и стоек до комплектующих в серверах и оборудования на складе.

Платформа помогает отслеживать полный жизненный цикл железа — от момента закупки до списания.

Ранее на BI.ZONE Bug Bounty уже появились другие продукты «Группы Астра»: серверная виртуализация VMmanager, платформа BILLmanager и Astra Linux Special Edition. Новая программа расширяет возможности сообщества, а разработчикам даёт шанс повысить защищённость ещё одного важного решения.

По словам Андрея Лёвкина из BI.ZONE Bug Bounty, сотрудничество с «Группой Астра» длится больше двух лет, и за это время компания последовательно увеличивает охват и активно взаимодействует с исследователями. Совместная работа внутренних специалистов и баг-хантеров делает продукты устойчивее к современным киберугрозам.

Генеральный директор ISPsystem Павел Гуральник отмечает, что DCImanager — фундаментальный продукт, от которого зависит стабильность цифровой инфраструктуры компаний. Выход платформы на площадку Bug Bounty — логичный шаг в стратегии создания защищённых отечественных ИТ-решений.

Интерес сообщества к VMmanager и BILLmanager оказался высоким, и разработчики уверены, что внешние эксперты помогут поднять безопасность DCImanager на новый уровень.

RSS: Новости на портале Anti-Malware.ru