История как мне взломали telegram аккаунт, канал и группы
Начала писать эту историю на этом замечательном сайте 24 декабря. Суть которой заключается в том что telegram сплошная недоработка. Если кто-то захочет взломать канал, чат или группу, это не сложно при наличии денег. При этом, абсолютное соблюдение правил ничего не гарантирует. Наперёд знаю что разные разработчики будут ставить мне минус. Ибо мои заметки отнимают у них кусочек хлеба. Но моя цель не угодить программистам, а донести обычным людям правду.
Чтобы не переписывать заново текст, поделю рассказ на две части. В первой описаны события происходящие в конце декабря 2019 года. Во второй, продолжение этого сюжета от 31 января 2020 года 21 века, второго тысячелетия от рождества Христова. Для полной ясности, напомню что ранее писала как можно своровать подписчиков без особых сложностей. Несмотря на высмеивание меня в комментариях программистами реальные люди откликнулись. И человек 7 написали в личку которую указала в конце заметки. Кстати этого аккаунта два дня как не существует. Во второй части узнаете почему.
Недавно произошла со мной удивительная история. Пару лет тому назад связалась с замечательным мессенджером Павла Дурова. Который не перестает удивлять до этих пор. В этот раз, удалили наш чат и канал telegram.
Важно! Хочу обратить внимание, что запрещённый контент отсутствует во всех наших сообществах. В настройках априори отключена возможность публиковать видео, фото, а так же ссылки и предо смотр. Большая часть это некоммерческие сообщества для общения по интересам. Так же, бот постоянно контролирует спам и стоп слова. Кроме этого, постоянно находятся девочки модераторы на случай если получится обойти бота, и опубликовать спам.
Просьба мужчин там не писать, ибо моментально заблокируют. Оставила ссылки на прокладки страницы сайта где размещены актуальные ссылки. Так как, постоянно удаляют.
Началась эта эпопея с регулярных жалоб девочек на коварных Литовских сутенеров. Творящие бесчинства в отношении порочных женщин. Собрав воедино полученные сведения опубликовала это в своём блоге 07.11.2019.
В публикации предупредила что проституция в Литве опасное занятие. Порекомендовав воздержаться от посещения бывшей республики советского союза. Дабы не въехать в забор.
Неоднократно ранее за собой замечала черноротость. Как только на кого-то рассержусь, у человека случаются неприятности. В этот раз произошло нечто похожее. Вышеупомянутые злодеи творили бесчинства около двух лет. Спустя пять дней после добавления рассказа в блог, их задерживает полиция. В статье добавлены видео задержания, там была целая военная операция одновременного задержания в разных странах. То есть, реально опасные засранцы, а не плод моего бурного воображения.
Как оказалось не все участники ОПГ были задержаны, некоторые остались на свободе. По непонятным причинам затаили злобу в мой адрес, и принялись мстить. Упущу множество разных идиотских неудачных попыток нам навредить. Изложу лишь то что имело успех. Первой им удалось заблокировать чёрный список ссылка. Который по сей день заблокирован для IOS несмотря на то что почищено всё содержимое.
В этом случае принцип по которому пустили чат под откос абсурден, но понятен. Провокаторы посетили его ночью, опубликовали скорее всего порно изображения и отправили сами жалобу. Этого было достаточно. По сути, таким образом можно любого скомпрометировать. После этого инцидента, везде запретила всем желающим возможность публиковать фото и видео. Данный факт уже не хорошо для сообщества, но ладно, проехали.
Если у кого-то есть идеи как разблокировать этот чат, поделитесь, пожалуйста.
Попытка номер два
После вышеупомянутого инцидента были сделаны выводы. Новый ЧС был создан по новому принципу. Теперь он состоял из канала и был прикреплён к нему чат. С расчётом что в чате участники будут общаться публиковать информацию. А я потом буду выбирать самое стоящее и добавлять в паблик. Соответственно наши понимают что запрещенное нельзя и я в канал строго по правилам отбирала контент.
Но спустя несколько дней после создания и группа и канал в телеграмме были удалены. Ссылка на удаленный канал здесь, на чат не осталось. В отличие от первого случая, в этот раз причина удаления мне непонятна.
Вскоре после этого мне написали некто, позиционирующие себя исполнителями взлома.
С одной стороны ситуация выглядит нелепо и глупо. Но по факту были удалены telegram канал и группа. При этом, во второй раз причина мне не была понятна.
На этом 24 декабря, сия быль для пользователей vc.ru была приостановлена. В связи с Новогодними праздниками, потом надо было догонять упущенное. Плюс подзабыла эти взломы, и решила не отвлекать уважаемую аудиторию подобными мелочами. Но в последний день января текущего года, дело приняло неожиданный оборот.
Так получилось, что накануне очередных событий в одной из групп девочка админ сделала замечание одному пользователю. В её адрес последовала неадекватная реакция и оскорбления. А так же, угрозы в отношении наших чатов. К этому давно привыкли, молча заблокировали буйного и забыли. Утром произошёл сей инцидент, а после обед я не смогла войти в свой телеграмм аккаунт.
Не стану наговаривать, в этом частично моя вина. Номер телефона к которому привязан аккаунт был давно утерян. Это была бельгийская сим карта, которую я покупала года три назад в Брюсселе. Тогда еще не было этого всего. А потом я как то ленилась сделать передачу групп и каналов на новый аккаунт. В этом случае могли банально проверить номер, узнать что он нерабочий порю, и сделать сброс пароля. Не спорю.
К счастью у меня заранее был создан запасной юзер с правами админа для основных групп. Создав новый аккаунт на реальную сим карту, с помощью запасного старого админа дала новому пользователю аналогичные права. Слегка огорченная утратой юзера владельца групп, помыла ноги и легла спать.
На следующий день, ближе к вечеру посетила болталку, чтобы снять запрет писать в чате. Перед этим на ночь закрыла на всякий случай. Потом написала личное сообщение знакомому толковому парню который в этом понимает. После чего аккаунт был загадочным образом удалён. То есть, аватарка черно-белая на ней изображение приведения, а вместо имени надпись пользователь удалён. Восстановить его не представляется возможным.
И тут неожиданно я получаю входящие сообщения. От кого бы Вы могли подумать? Тот самый персонаж скриншотами диалога с которым закончилась первая глава сей повести.
Полагаю комментарии излишне здесь.
Как видите, в итоге мы имеем с одной стороны вполне забавную историю как по заказу сутенеров взломать телеграмм не составляет труда. Было бы весело и забавно если бы это не имело отношение к моим группам. После всех событий, поставила пароль на приложение и установила двух этапную аутентификацию. Пока что, ничего не произошло.
За последние несколько дней в ходе общения с толковыми людьми из этой темы узнала несколько полезных фактов. Чтобы избежать удаления аккаунта, и заодно чтобы не потерять доступ к связанным с ним сообществ следует:
- Создать не особо активным пользователем (к примеру с маминого телефона).
- Крайне желательно с постороннего устройства и с отдельного IP адреса.
- Добавить себя администратором с полными правами. (желательно еще одного запасного).
- Владелец должен покинуть чат (не удалиться, а просто выйти).
Главное чтобы аккаунт создателя был привязан к стабильному номеру телефона. И желательно меньше активно пользовался приложением. 4 пункт существенно затрудняет удалить телеграмм группу несмотря на разные провокации.
Эти советы дали очень компетентные товарищи которые на общественных началах противодействуют telegram каналам с наркотиками. А эти паразиты как я понимаю как никто знают как усложнить удаление своих вонючих сообществ.
Подробнее я писала подробно про недоработки телеги и какую цель преследую. Повторюсь в двух словах. Это замечательный инструмент с помощью которого можно отлично удерживать свою аудиторию. Кто сомневается в эффективности, яркий пример болталка, в которой общение кипит 24/7. Моя цель, максимально привлечь к двум важным недоработкам внимание людей. Возможно это повлияет на разработчиков мессенджера исправить эти ошибки.
♂️ Ты же в курсе что можно просто обновить свой номер в настройках и всё твоё барахло автоматом переедет на новый номер?
Похоже ещё и 2фа не стояло, тебя не взломали, а воспользовались штатным функционалом и твоей …(беспечностью)
Перевели на себя и удалили.
Слегка огорченная утратой юзера владельца групп, помыла ноги и легла спать.
Полностью одобряю. Чистота — залог здоровья!
Моя цель, максимально привлечь к двум важным недоработкам внимание людей. Возможно это повлияет на разработчиков мессенджера исправить эти ошибки.
Каким образом они могут исправить вам мозг?
Все по фактам , про чистоту — в голосину.
О том что можно сбросить номер телефона узнала только после этого. Прошу обратить внимание, что я обычный человек, а не специалист в области технологий.
Нет никто ничего не перевёл. Только что появился шанс вернуть. Пока писала, додумалась позвонить на свой бывший номер и там пошёл гудок. Скорее всего ним пользуется какой-то бельгиец. Завтра попробую телефонизировать ему и договариваться чтоб дал смс подтверждение от телеграмм.
Согласна, я тоже за чистоту.
Просто когда я одна пишу жалобы и просьбы устранить возможность воровать пользователей из групп, это капля в море. А если об этом начнут писать массово люди, им не будет куда деваться. Других вариантов не вижу.
Я даже близко не специалист, но мне хватает ума заглянуть в настройки, а также читать что нового добавили с каждым обновлением.
«Воровство подписчиков»
Вам уже говорили что «разрешение добавлять в группы/каналы» — это настраиваемая опция у каждого отдельного пользователя. Попросите ваших девочек выключить её у себя в настройках и никто их ни в какую группу не добавит.
хватит обвинять других, займитесь самообразованием.
ну или найдите нишу, которая вам по плечам
Спасибо за Ваше авторитетное мнение. Меня всё устраивает более чем. Прежде неоднократно писала, что телеграмм отличная площадка для общения аудитории сайта. При этом, для самых разных возрастных категорий. Кто сомневается как это работает, отличный пример кроме болталки комсомолка RU https://shpargalka.work/group/komsomolka-ru/ допустим.
Эти группы разработчики могут показывать владельцам сайтов в качестве примера как это может замечательно работать. И отлично держать пользователей ресурса. В этом плане респект Дурову. Так же, как видите, даже если сейчас среди ночи зайти в любом чате 24/7 идёт движение. И это не боты, можно каждому написать и убедится. Следовательно у меня всё получается и всё по плечу.
Единственное что меня смущает этот парсинг. И не меня одну, поверьте многие пишут кто читал прошлые мои заметки. Надеюсь Вы не против что у меня и у других людей есть право на мнение что это существенный недостаток открытого чата в телеграмм.
Комментарий удален модератором
Во-первых: я не предлагаю никому работу. Во-вторых: блог и группы для взрослых людей которые ещё до того как нас найти сделали свой выбор. Три, там агитации, а объективная информация. По большому счету там больше негатива чем позитива. К примеру, раздел грабли https://shpargalka.work/tag/grabli/ истории девочек, о том как может в реальной жизни обернутся работа проституткой.
Нравится Вам и мне это или нет, но по факту огромное количество народа таким образом обеспечивают себя. Согласна кто-то чтобы сумочку купить, а кто-то чтоб ребёнка прокормить. И если не наш блог, то девочки ищущие работу впервые с высокой вероятностью попадают к подобным уродам как литовцы.
И поверьте большинство из них не с жиру бесятся. А почему каждой из них правительство её страны не смогло обеспечить условия для существования, это уже вопрос не ко мне.
Я лично не нахожу в этом ничего забавного. Впрочем руководство страны в глубине души тоже это понимает.
И раз уж Вы начали бросятся выражениями. То должны знать, «не те бляди, кто хлеба ради. ». Давайте быть честными, все мы грешные, Вы в том числе, просто каждый по своему.
В конце концов, эта статья не девушках с пониженной социальной ответственностью, а про telegram. А если у Вас какие-то комплексы или проблемы в личной жизни, или вам больше нравятся мальчики чем девочки, это Ваша личная жизнь и точка зрения, было бы шикарно если бы Вы оставили её при себе. Как говориться, «не суди, да не судим будешь. ». Всего Вам самого лучшего.)
Угнать за 60 секунд: как уберечь свой Telegram-аккаунт от злоумышленников
С каждым месяцем популярность мессенджера только растет. В июне 2022 года аудитория Telegram достигла 700 миллионов человек — об этом рассказал основатель сети Павел Дуров. Для российских пользователей приложение является одной из самых популярных программ — более 52% аудитории рунета регулярно посылают друг другу сообщения в мессенджере. Растет и количество мошенников, которые пытаются увести у владельцев их каналы.
В этой статье спикер Слёрма Роман Панин, руководитель направления по архитектуре ИБ в МТС, и Владимир Силаев, эксперт по Telegram, админ каналов, поделились мыслями о том, как уберечь каналы и не дать злоумышленникам похитить ваш интеллектуальный труд.
Популярность Telegram можно объяснить несколькими причинами:
Проблемы с другими мессенджерами: WhatsApp изменил политику конфиденциальности и лишился части лояльной аудитории, другая соцсеть стала запрещенной в России.
Больше возможностей для публикаций: за контентом, безусловно, следят, однако можно вести себя куда проще и свободнее и не стесняться в выражениях.
Через Telegram можно вести бизнес и давать ссылки на страницы в онлайн-магазинах.
Мессенджер есть практически у всех, а интерфейс интуитивно понятен.
Какая-никая, но всё же конфиденциальность для пользователей присутствует.
Невероятную популярность после февраля этого года приобрели авторские каналы. Это было отдушиной для магазинов и бизнесменов, публичных деятелей и журналистов — для всех, кто создавал контент и хотел продолжить делиться своими мыслями.
Какими путями могут пойти мошенники, чтобы заполучить ваш канал
Скинуть ссылку на фишинговый сайт. Он будет выглядеть как официальная платформа от Telegram: оформлен в корпоративных цветах, с необходимыми шрифтами. Но стоит вам авторизоваться на нем, как личные данные уйдут к обманщикам: они смогут отправлять подписчикам сообщения, ссылки, передавать администрирование канала третьим лицам.
Несчастному администратору ресурса, вероятно, предложат выкупить канал, сумма будет зависеть от размера сообщества.
В зоне риска находятся и подписчики — они могут не заметить, что владелец канала сменился и поверить сообщению обманщика. Мошенник может опубликовать сообщение с просьбой о помощи тяжело больной собачке, заговорчески позвать в очень прибыльный бизнес — у подписчика есть доверие к автору канала, к тому, что он рассказывает.
Переслать письмо или документ со вшитым вирусом. К примеру, вы работаете дизайнером на фрилансе, новый заказчик предлагает вам посмотреть рабочий проект или подписать документ для дальнейшего сотрудничества. Увы, письмо может оказаться с неприятным сюрпризом — вирусом, который и данные Telegram похитит, и в целом нанесет непоправимый вред вашему ПК.
У владельца аккаунта могут закупить рекламу, но прислать не готовый пост, а архив со спрятанным вирусом. Вы распакуете папку с неприятным сюрпризом, он похитит корневую папку (если говорим про ОС Windows) со всеми данными, сохраненными паролями и кешем.
Создать дубликат SIM-карты и войти в аккаунт владельца. Такая вероятность есть, существуют программы и устройства, позволяющие это делать. Если пользователь карты находится вне зоны доступа, например, в самолете, то он не сразу сумеет получить доступ к своему Telegram. Здесь в руки мошенников попадает личная информация и абсолютно все переписки. В этом случае спасёт только двухфакторная аутентификация, о ней мы говорим чуть ниже.
Обмануть при продаже аккаунта. Если вы планируете передать аккаунт другому человеку, то можете воспользоваться гарантами — сервисами или аккаунтами со схожими функциями. Эти страницы будут фейковыми — оформление тем же, но будут отличаться детали, символы. Типичный фишинговый подход, цель которого — забрать ваши данные.
Предложить протестировать новый VPN-сервис. Его необходимо скачать на компьютер или телефон, на каком-то этапе регистрации у вас попросят предоставить данные tg-аккаунта.
Канал могут похитить тогда, когда вы запланируете приобрести рекламу или запустить промо-пост в своем канале. Для продажи-покупки рекламы у вас могут запросить статистику: кто читает посты, нравятся ли они пользователям и так далее. Все необходимые данные можно собрать через Telemetr. me — сервис глубокой аналитики. Мошенники заявляют, что им требуются дополнительные данные — не использовался ли аккаунт для рекламы онлайн-казино, к примеру. Далее они предложат перейти на полностью скопированный с Telemetr. me сайт, где потребуется ввести все данные, включая название канала, номер телефона и пароль. Уже после дело техники — канал уводят, владелец плачет.
Способов много, суть одна — забрать у владельца данные, причем обставить все так, чтобы хозяин аккаунта предоставил все данные сам.
Как обезопасить свой канал
Если вы отвечаете за большие каналы, то имеет смысл завести отдельный номер телефона, с которого вы будете вести только рабочие дела. Сделайте этот номер владельцем канала — так у мошенников не будет возможности переоформить сим-карту
Будьте внимательны к тем сайтам, через которые хотите отправить данные. Проверьте название, убедитесь, что всё правильно. Если сайт вызывает у вас подозрения, то не стоит оставлять свои данные и тем более логиниться через него в Telegram.
В переписке или комментариям к постам вы можете увидеть такое сообщение:
Ссылка написана корректная, но вести она может на фишинговый сайт. Обновляйте Telegram самостоятельно через официальные магазины, не переходите по ссылкам, если вы не уверены в человеке и той информации, которой он с вами делится.
Не открывайте письма и документы от неизвестных вам людей. Если вам пишет человек якобы из отдела кадров, то можно уточнить у коллег, точно ли такой человек есть в штате.
Включите двухфакторную аутентификацию. При подключении с нового устройства вам потребуется вводить пароль, вы можете оставить самому себе подсказку — всплывающее напоминание о том, какой же вы пароль выбрали.
Обычная история при покупке канала — человек сомневается, имеет ли на самом деле продавец отношение к каналу. «Покупатель» просит во время видеозвонка показать экран и доказать, что продавец является владельцем канала. Мошенник видит ваш номер, вбивает его и отправляет запрос на подключение. В ваш аккаунт приходит код с подтверждением, мошенник видит его во время звонка и вводит, после чего передает права на управление аккаунтом.
Проверяйте активные сеансы и откуда происходит подключение. Если вы живете в Москве, а в ваш аккаунт пытаются войти в Караганде, то тут явно что-то не так Проверить подключения можно через вкладку «Устройства».
Скройте ваш номер телефона через настройки. Пользователи всё равно смогут найти вас по нику, однако ваш номер не будет виден: как минимум, вас не смогут включить в рассылки спама.
А если всё-таки украли?
В первую очередь проверьте, остался ли у вас доступ к аккаунту. Завершите все открытые сессии, по возможности смените пароль.
Напишите в один или несколько аккаунтов поддержки Telegram
sms@telegram.org — проблемы со входом
dmca@telegram.org — проблемы с каналом
abuse@telegram.org — жалоба на контент
sticker@telegram.org — жалоба на стикеры
stopCA@telegram.org — детское насилие
recover@telegram.org — восстановить аккаунт
support@telegram.org — общая поддержка
security@telegram.org — вопросы безопасности
Не переводите деньги мошенникам, фиксируйте через службу поддержки все факты вымогательства.
Массовая жалоба. Бывший владелец может попросить своих друзей и знакомых пожаловаться на украденный канал, администрация Telegram увидит многочисленные обращения и может вернуть ресурс изначальному хозяину. Иногда такой способ срабатывает, иногда — нет.
Вероятность того, что похищенный канал вернут, есть, однако не все истории с кражами заканчиваются хорошо. Поделимся историей Филиппа — администратора, у которого угнали канал.
Захотел я в 2018 году продать свой канал «Наука в телефоне» с 7-8 тысячами подписчиков, выставил объявление на продажу. Мне написал человек, предложил определенную сумму денег, я согласился. Потом, я предложил ему провести сделку через одного известного гаранта, но он отказался. Вместо этого он мне скинул какой то сайт, сказал создать мне там свой аккаунт и что скинет деньги туда. Я из за неопытности согласился на такое, он мне перевёл деньги на аккаунт этого сайта, после чего, я перевёл права на канал на мошенника. Когда я захотел вывести деньги — 25 тысяч рублей — мне высветилось уведомление, что я должен закинуть на баланс ещё 15к, после этого я уже понял, что попался на мошеннический сайт. Аккаунт вернуть не удалось, хоть я и писал в поддержку.
Единственный способ обезопасить себя от похищения данных — соблюдать правила кибербезопасности
Именно об этом мы рассказываем на курсе «Информационная безопасность для всех»! Старт потока 3 октября, вы успеваете запрыгнуть к нам на борт.
Как ломают Telegram? О перехвате SMS и уязвимости мобильной сети
Пускай Telegram и считается одним из самых защищенных мессенджеров, но и его пользователей периодически взламывают. В минувшую пятницу наши коллеги из Tut.by сообщили о том, что неизвестные с украинских IP-адресов пытались получить доступ к телеграм-аккаунтам минимум шести сотрудников организации. Буквально за час до этого закончилась наша беседа с российским правозащитником и экспертом Amnesty International Олегом Козловским. Он рассказывал, как в 2016 году был взломан его аккаунт в Telegram и неизвестные получили доступ к перепискам.
Как оказалось, тема взлома защищенного мессенджера остается актуальной до сих пор. И связано это не только с хакерами, но и с уязвимостью технического протокола мобильных сетей, которая позволяет перехватывать SMS-сообщения. Об этом сегодня и расскажем. Но начнем с истории.
Взлом посреди ночи
Неизвестные смогли залогиниться в аккаунт российского правозащитника Олега Козловского одной апрельской ночью 2016 года. Узнал он об этом только наутро, так как оператор ночью на короткое время отключил ему входящие сообщения и интернет. Вот так выглядел взлом со стороны жертвы.
— Я получил сообщение в Telegram о подключении нового устройства. Кто-то подключался через Linux якобы с сервера из США. Потом выяснилось, что подключение осуществлялось через сеть зашифрованных серверов. Это было ночью, когда я спал.
Я написал в техподдержку Telegram. Там подтвердили, что такое подключение было, было отправлено SMS-сообщение, и по коду из него подключился человек.
Олег обратился к своему оператору. Сперва получил детализацию по своему номеру, где увидел подключенные и отключенные услуги. А потом позвонил.
— Мне сказали, что по требованию службы безопасности оператора отключили ряд услуг, а потом включили обратно. Ночью мне отключали доставку сообщений, мобильный интернет и уведомления меня об отключении и подключении услуг.
Соответственно, никакие уведомления о манипуляциях на телефон не пришли.
Спустя 15 минут кто-то подключается к моему аккаунту, запрашивает SMS с кодом. До моего телефона она не доходит. И каким-то образом этот код перехватывается. Его вводят, заходят в мой аккаунт и, вероятнее всего, сразу же скачивают все чаты. И еще через полчаса-час все услуги МТС подключает обратно.
Когда Олег озвучил эти факты, оператор не признал их и заявил об ошибке. Но в то же время, когда случился взлом аккаунта Козловского, аналогичная ситуация произошла еще с двумя активистами. Один из них — Георгий Албуров, сотрудник Фонда борьбы с коррупцией.
— Так или иначе, но МТС (российский. — Прим. Onliner) не признавал свое участие. С моей точки зрения, это означало, что какие-то сотрудники были в сговоре со злоумышленниками. Были ли это спецслужбы, или это делалось за деньги… мне неизвестно.
У Олега не была включена двухэтапная аутентификация, не был задан дополнительный пароль, о котором мы расскажем чуть ниже. Это и позволило злоумышленникам получить доступ к открытым чатам. Возможно, еще были скачаны файлы, которые пересылались в чатах. Но, как отмечает он сам, ничего интересного там не было. Прошло пять лет, а его еще никто не пытался шантажировать, переписки не появлялись в интернете.
По словам Олега, он столкнулся с сопротивлением со стороны Следственного комитета России, куда отнес заявление о возбуждении дела по несанкционированному доступу к компьютерной информации и паре других статей.
Только через несколько лет удалось добиться начала проверки. Потом пришел отказ в возбуждении уголовного дела. Но польза в этом была: МТС официально ответили следствию.
Согласно ответу оператора, им была зарегистрирована атака из внешней сети на сети сигнализации SS7 в отношении абонентов компании с целью их принудительной регистрации на узле стороннего оператора. Под атакой оказались 16 абонентов, поступило 85 несанкционированных запросов типа Location Update.
Как пояснил нам источник в телеком-индустрии, под этой формулировкой скрываются попытки провести фиктивную регистрацию абонентов в чужом коммутаторе в одной из сетей роуминг-партнеров МТС, сымитировав работу абонента в роуминге, чтобы входящие звонки и сообщения проходили через этот «гостевой» коммутатор.
В документе говорится, что дежурный специалист Департамента инфобезопасности МТС той ночью принял решение защитить абонентов и на час отключить им SMS, информирование о добавлении и удалении услуг, а также мобильный интернет. Согласно все тому же письму, действия сотрудника признали избыточными в силу его недостаточной компетенции. Сотруднику сделали выговор, позже он уволился по собственному желанию.
— Это действительно уязвимый канал. Все, что передается через SMS, могут прочитать не только спецслужбы, но и хакеры, причем необязательно суперкрутые и невероятно продвинутые. И оборудование, и программные комплексы для подобного взлома продаются. Кроме того, доступ есть и у мобильных операторов, у которых не все сотрудники честные.
Уязвимость SS7
SS7, о которой говорилось в том письме российского МТС, — это набор сигнальных телефонных протоколов. Его разработали еще полвека назад, и сегодня он повсеместно используется при оказании большинства услуг: при установлении телефонного вызова, звонке с мобильного на фиксированный номер, роуминге, передаче SMS-сообщений и так далее. Об уязвимости этого протокола периодически говорили и европейские, и российские, и американские эксперты.
Начало применения SS7 в Европе относится ко времени построения мобильных сетей GSM, в которых при роуминге коммутатор «гостевой» сети (MSC/VLR) должен обращаться к опорному регистру (HLR) «домашней» сети абонента, хранящему данные об этом абоненте. В настоящее время SS7 составляет сигнальную инфраструктуру практически всех операторов фиксированной и мобильной связи и служит для передачи информации об установлении соединения и маршрутизации.
Однако устаревшие концепции безопасности в его основе делают этот протокол уязвимым для хакеров. Например, было много статей о найденных уязвимостях, с помощью которых можно определить местоположение абонента, прослушать разговор или, например, перехватить его SMS-сообщение.
Немец Тобиас Энгель в 2014 году на хакерской конференции в Берлине рассказал об уязвимости SS7 и продемонстрировал, как на протяжении двух недель отслеживал перемещения нескольких абонентов (с их предварительного согласия). Они сами предоставили ему номера своих телефонов, а он, опрашивая сеть, смог выстроить небольшую карту их перемещений. Так, например, один из абонентов в середине декабря жил и работал в Сиэтле, а потом на рождество отправился на родину в Нидерланды. Последнюю точку из презентации Тобиас убрал, так как она оказалась слишком близко к родному дому голландца.
Как отмечал тогда специалист, частные компании по всему миру предлагали инструменты на основе уязвимости SS7 в качестве Lawful Interception — средств для перехвата в рамках закона для правоохранительных органов и спецслужб.
Практически все спецслужбы всех государств имеют прямое включение в сети операторов и могут без труда как прослушивать разговоры, так и читать SMS. Это все подзаконно, такое оборудование стандартизировано и на постсоветском пространстве называется СОРМ.
Но мы отошли чуть в сторону.
Ранее злоумышленнику достаточно было иметь компьютер со специальным программным обеспечением и быть подключенным к сети оператора связи в виде сигнальной точки SS7. При должном уровне знаний можно было обмануть сеть другого оператора, выдав хакерское устройство за гостевой коммутатор MSC/VLR.
Как описывают атаку в сфере кибербезопасности? Злоумышленник подключается к сигнальной сети SS7 зарубежного оператора и отправляет служебную команду Send Routing Info for SM (SRI4SM) в сетевой канал, указывая номер телефона атакуемого абонента в качестве параметра. Домашняя сеть абонента отправляет в ответ следующую техническую информацию: IMSI (International Mobile Subscriber Identity) и адрес MSC, по которому предоставляет услуги подписчику в настоящее время. Далее благодаря полученным данным атакующий регистрирует номер жертвы в подставном VLR через сообщение Insert Subscriber Data (ISD), имитируя, что абонент прилетел на отдых и в роуминге зарегистрировался в новой сети. После этого злоумышленник может получать SMS-сообщения, отправляемые этому абоненту.
Однако поставщики коммутационного оборудования, банки, операторы связи, владельцы мессенджеров и другие провайдеры интернет-услуг тоже знают об этом и не дремлют. Например, представители сферы интернет-услуг и банки используют двухфакторную авторизацию. Мобильные операторы связи используют защиту посредством SMS Home Routing. Этот метод используется для противодействия атакам, которые запрашивают информацию, необходимую для доставки входящего SMS-сообщения абоненту. Ранее в ответ на него посылались идентификатор абонента (IMSI) и адрес обслуживающего его узла (VLR). Теперь же каждый такой запрос направляется системе SMS Home Routing, которая возвращает в ответ несуществующий идентификатор абонента и свой адрес вместо реального адреса VLR, в котором зарегистрирован абонент. Таким образом, для запросов из других сетей возможно полное сокрытие реальных идентификаторов абонентов и адресов сетевого оборудования, по которым они зарегистрированы.
Кроме того, ведется реестр адресов сетевого оборудования, которое специально прописывается и настраивается. А потому, чтобы использовать SS7 на уровне сети, злоумышленник как минимум должен быть подключен напрямую к оборудованию какого-то оператора связи. Но это риски для такого оператора, поскольку его сеть при обнаружении просто заблокируют, а это грозит ему потерей репутации и бизнеса. Поэтому в телекоммуникационных сетях такое встречается нечасто. Да и поскольку все эти псевдосистемы злоумышленников в большинстве случаев представляются иностранными операторами (сообщают, что вы в международном роуминге), для собственной перестраховки абоненту в домашней сети просто достаточно отключить на телефоне международный роуминг.
Гайки затянуты, но…
Тем не менее атаки с применением SS7 продолжаются. В декабре 2019 года в отдел расследований киберпреступлений компании Group-IB обратились несколько российских предпринимателей. Неизвестные получили доступ к их переписке в Telegram. Пострадавшие пользовались смартфонами на iOS и Android, были абонентами разных федеральных операторов. Атаки происходили мгновенно.
Сперва пользователю в Telegram от официального аккаунта мессенджера приходил код подтверждения для входа, который он не запрашивал. Затем прилетала SMS с кодом активации, а практически сразу за ним приходило сообщение об успешном входе с нового устройства.
Злоумышленники попадали в аккаунт через мобильный интернет с IP-адресов из Самары.
Специалисты не обнаружили на смартфонах пострадавших никаких шпионских программ. «Во всех случаях злоумышленники получали доступ к мессенджеру жертвы с помощью SMS-кодов, получаемых при входе в аккаунт с нового устройства», — подчеркивается в отчете.
Как происходил взлом? Эксперты говорят, что при активации мессенджера на новом устройстве Telegram сперва отправляет код через официальный сервисный канал на все остальные устройства, а уже потом по запросу отправляется и SMS-сообщение. Злоумышленники якобы сами инициируют такой запрос и перехватывают SMS. С кодом из эсэмэски они успешно логинятся в мессенджере и получают доступ ко всем файлам, фотографиям и перепискам.
В этой истории есть два важных момента: перехват SMS (про который мы рассказали выше и с которым борются как могут) и отсутствие двухэтапной аутентификации у потерпевших.
Двухэтапная авторизация
По умолчанию аутентификация в Telegram происходит с помощью проверочного кода. Он является одноразовым и присылается либо в SMS, либо в виде сообщения в мессенджере в том случае, если вы пытаетесь залогиниться с нового устройства. Telegram иногда пользуется услугами мобильных операторов для отправки кодов авторизации. Но уже больше пяти лет назад у мессенджера появился дополнительный этап входа — пароль, который пользователь сам задает в приложении.
Допустим, вы все время пользуетесь «телегой» на смартфоне, а потом решили зайти в мессенджер через веб-интерфейс в браузере компьютера. Вбиваете свой номер телефона, и через сервисный канал самого мессенджера от официального аккаунта Telegram вам приходит сообщение с кодом подтверждения. После его ввода в браузере вы успешно залогинились.
Но если у вас включена двухэтапная аутентификация, то после кода подтверждения необходимо ввести еще и пароль, который знаете только вы.
Эксперты советуют: двухэтапную аутентификацию следует обязательно включить в настройках конфиденциальности Telegram. В последнем инциденте с сотрудниками Tut.by отмечалось, что на одном из аккаунтов она была включена. Некто смог верно ввести код подтверждения, но не справился с дополнительным паролем и не получил доступ к переписке аккаунта.
— Если брать техническую составляющую, Telegram очень сильно защищен. Они молодцы. Но действительно, стоит понимать, что можно получить физический доступ к устройству. В таком случае технологическая составляющая безопасности не поможет, — цитируем Александра Сушко, главу Group-IB в Беларуси.
Многие злоумышленники осуществляют установку вредоносных программ на устройства. Это может быть программа, которую человек сам скачает, либо заражение через фишинговую ссылку. Такой вредонос позволит перехватывать и переписку, и звонки, и SMS.
Кроме вредоносов, это могут быть и уязвимости телекоммуникационных сетей. Та же SS7, которая позволяет перехватывать SMS. Зная об этой уязвимости, важно устанавливать двухэтапную аутентификацию с дополнительным паролем. Это более безопасно.
Если у вас к аккаунту будет привязана SIM-карта европейская или китайская, то к аккаунту будет сложнее получить доступ. Но нужны доверенные лица, которые будут давать вам этот код доступа, когда вы будете заново авторизовываться.
Двухэтапная аутентификация включается в настройках конфиденциальности мессенджера. На iOS-устройствах она называется «Облачный пароль». Этот пароль можно привязать к адресу электронной почты, что позволит восстановить его в том случае, если вы его забудете. Но это необязательно, привязку можно пропустить. Тем самым пароль от Telegram будет храниться только у вас в голове. Это, вероятно, более надежный способ, если злоумышленники вдруг смогут получить доступ и к вашей почте.
Эксперты из телеком-индустрии говорят, что взлом посредством протокола SS7 если и возможен, то весьма непрост. Тем не менее инциденты с возможным перехватом SMS и взломом Telegram происходят. Теперь вы знаете, как обезопасить себя. Чтобы не пропустить наши новые ролики, подписывайтесь на канал на YouTube, дальше будет очень интересно.
Обзор лучших способов как взломать Telegram
Полный обзор различных способов как взломать Телеграмм. Что и куда нужно установить, чтоб осуществить Телеграмм взлом. Реально ли это сделать, и если «да», то как? Пошаговая инструкция «vzlom Telegram», а также способы, которые реально работают.
Быть или не быть…
В интернете можно найти очень много статей, которые утверждают, что взлом Телеграмма невозможен и что это один из самых защищенных мессенджеров. Однако, также достаточно статей, которые дают рекомендации, как защитить свой аккаунт в Телеграмме от взлома… получается нестыковка…
Если взлом Telegram невозможен, то почему так много статей о том, как защищать аккаунт и восстанавливать взломанную страничку? Если слоны не водятся в Арктике, зачем расставлять на них ловушки и защищать от их вторжения своё жилье в Арктике? Странно, не правда ли… Давайте разбираться вместе!
Телеграмм взлом – это реальность или выдумка?
Изначально, чтобы ответить на этот вопрос, нужно выяснить раз и навсегда – что такое взлом Телеграмма и чем он отличается от перехвата? И уже следуя из этих знаний утверждать, возможен и он или это придумали только для вытягивания денег.
Есть «Telegram взлом» – это возможность без ведома хозяина, не зная логина и пароля, проникнуть на аккаунт и оттуда вести деятельность: читать переписку, отвечать на сообщений, просматривать и отсылать фото и делать всё тоже самое, что может делать хозяин данного аккаунта.
А есть «Telegram перехват» – это возможность, не заходя в аккаунт, дистанционно, на расстоянии читать переписку, видеть полученные и отосланные фото, прослушивать голосовые сообщения и звонки. Другими словами, шпионить за человеком издалека.
Почувствовали разницу? Взлом – это возможность зайти на страничку, а перехват – это возможность удаленно перехватывать в онлайн все, что там делается. Теперь, зная эти нюансы, Вы сможете более четко понять, возможно ли взломать Телеграмм самостоятельно.
Сможете ли Вы взломать Телегу самостоятельно – спорный вопрос и это напрямую зависит от Ваших знаний и выбранного способа взлома. Однако прочитать чужую переписку, увидеть фотографии и прослушать голосовые – да, сможете, так как это действительно возможно даже простым людям, как мы с Вами!
Теперь по теме…
Всем понятно, что чтобы зайти в чужой аккаунт, нужно знать от него логин и пароль. Но как узнать эти данные? Можно, конечно, просто спросить у человека или стоять за спиной и быстренько записать на листочке, когда он их будет вводить… но… не смешите моих кур. Мы такие способы даже не рассматриваем. Если бы Вы смогли это сделать, то Вы бы не стали искать в интернете статьи про различные способы взлома Телеграмма. Не правда ли?
Поэтому, мы Вам предоставим реальные нормальные способы, которые бы нам указали, как взломать чужой Телеграмм без ведома хозяина незаметно, тайно, скрытно. Ведь нам так необходима его переписка, голосовые и фото.
Зачем? Это Вы уже решите каждый для себя. Может Вы родитель, и беспокоитесь об окружении своих детей. А может Вы руководитель, и хотите вести контроль над перепиской своих подчиненных с клиентами. А может Вы ревнивый супруг, и желаете узнать, о чем переписывается жена в Телеграмме. Поверьте, нам совсем не интересно знать, почему Вы хотите читать чужой Телеграмм . Просто хотим сразу Вас предупредить – любой взлом, перехват, шпионаж и вообще любое тайное внедрение в частную жизнь – это нарушение закона. Задумайтесь!
Что говорит Дуров…
Павел Дуров (всем известный создатель Telegram и не только) всем и всегда говорил, что его сервис самый безопасный среди всех мессенджеров и социальных сетей, где миллионы людей каждый день общаются друг с другом. Что его команда никогда не спит, отслеживая возможные уязвимости и усиливая алгоритм шифрования.
Все переписки и фото хранятся в отдельных, удаленных серверах. Попасть в них практически невозможно. Если и найдется рабочая программа для взлома Телеграмма, то она сможет взломать только один датацентр. Но это никак не даст возможность получить переписку пользователя. Так как сама переписка хранится в зашифрованном виде, имеет уникальный криптографический ключ, который в свою очередь хранится совершенно в другом месте (даже может быть в другом сервере) и тоже зашифрован своим уникальным криптографическим ключом.
Итак, представляем Вашему вниманию лучшие способы по перехвату, шпионажу и взлому аккаунта в мессенджере Telegram на 2022 год.
Способ 1. Хакерский взлом Telegram канала
В 2015 году был проведен грандиозный конкурс, где приглашались хакеры по взлому аккаунтов, которые смогли бы показать, как взломать Телеграмм канал, а потом еще и конкретный аккаунт. Приз за удачный взлом – 300 тыс.долларов США.
Хакерам были выставлены всего 3 условия:
- Осуществить не просто взлом чужого аккаунта, а конкретного, где велся диалог между ботами Павлом и Николаем (нужно было из их сообщений найти адрес эл.почты).
- Можно было просматривать трафик и взять на себя роль сервера.
- Разрешено было проводить абсолютно любые атаки.
Конкурс по взлому Телеграмм проходил открыто. Все действия хакеров (одиночек и целых групп) широко освещались. Таким образом, Дуров показывал всем, что его сервис взломать невозможно.
Забрать приз в 300 тыс.долларов должен был тот, кто смог бы из взломанной переписки Телеграм отправить электронное письмо на почту (которая была в переписке двух ботов): с сообщением одного из ботов (в котором упоминается адрес этой почты), логами данной сессии, описанием самой атаки и банковских счетом (куда нужно перевести приз).
Но, никто в 2015 году провести полноценную хакерскую атаку на Telegram канал так и не смог. А те уязвимости, которые повстречались во время конкурса, были успешно ликвидированы. Зато хакеры, которые их обнаружили, получили 100 тыс.долларов США.
Способ 2. Взлом логина и пароля от конкретного аккаунта
Как не покажется странным, но взломать аккаунт Телеграмма действительно возможно. Но не в хакерском понятии «взломать», а узнать логин и пароль, чтобы зайти в нужный аккаунт. Для этого существует довольно распространенный и широко используемый метод, который носит непонятное для русскоговорящих людей название – Фишинг или фишинговые страницы.
Создание фишинговой страницы – это один из самых распространенных способов, реально действующих и показывающих, как взломать Телеграм канал, не зная чужого логина и пароля.
В интернете об фишинге пишут, что это «на 100% действенный и настолько же процентов уголовно-наказуемый метод взлома».
Фишинг в переводе означает рыбалку. Т.е. Вы должны приготовить удочку с крючком и наживкой, прийти к водоему, где водится рыба, прикормить ее, а потом сидеть с удочкой в ожидании поклевки. Сколько времени уйдет на vzlom Telegram (поимку рыбы) никто сказать не может. Это зависит от множества факторов.
Удочка с крючком и наживкой – это фишинговая (ложная) страница входа в Телеграм, которая будет похожа на настоящую. Главное отличие – введенные в фишинговую страницу логины и пароли будут копироваться, и отправляться человеку, который создал эту страницу.
Прикормка – Ваше общение с человеком, Ваша выдумка и фантазия. Это может быть дружба по переписке, совестные лайки, просмотры, интересы. Это могут быть агрессивные письма на почту, которые будут отправляться нужному человеку с приказом пройти по данной ссылке, иначе произойдет что-то страшное. Например, «Ваша страница взломана, пройдите по ссылке и введите свои данные для подтверждения, что это аккаунт Ваш».
Рыбалка – выжидать удобный момент, чтобы кинуть ссылку и далее ждать, когда человек пройдет по ней. Как только человек прошел по ссылке и вписал туда свой логин и пароль – всё – vzlom telegram apk успешно завершен! Логин и пароль у Вас в руках!
Как Вы уже поняли, чтобы осуществить данный способ, чтобы взломать аккаунт Телеграмм, нужны определенные знания в программировании, которые позволят создать фишинговую страницу входа.
Огромный минус – это работает, только если человек введет свои логин и пароль на входной фишинговой страничке на компьютере. А это согласитесь, сделать чрезвычайно сложно. Фишинг прекрасно подходит для того, чтобы взломать чужую страницу Вконтакте . А вот для взлома Телеги фишинг может вообще не сработать.
Способ 3. Подбор пароля через радужные таблицы
Теперь о том, как взломать страницу в Телеграмме, если удастся узнать логин нужного аккаунта. Если говорить простым понятным языком, то пароли, логины и другие личные данные пользователей хранятся на сервисе мессенджера. Но они хранятся нет так как Вы думаете. Логины, имена и даты рождения – хранятся в привычном для нас виде, как внесли их пользователи при регистрации. А вот пароли проходят обязательное хеширование, и получается хеш пароля, который и хранится в базе данных (куча цифр и букв вперемежку). Эта информация абсолютно бесполезна хакерам и взломщикам, которые захотят просто взломать Телеграмм канал, чтобы вытащить оттуда логины и пароли.
Хеширование – это своего рода шифрование, только без обратной расшифровки. Т.е. пароль «захешировать» можно, а «расхешировать» нельзя. Подробно читать в статье « Код для взлома или как что-нибудь взломать «.
Это так же, как сначала сложить все цифры, а потом по сумме попытаться обратно их восстановить. Например, сложить цифры мы сможем легко (1+2+3+4+5+6=21), но по сумме 21 мы не сможем восстановить первоначальные цифры, которые сложили. Кроме того, мы даже не сможет определить, сколько было этих цифр. Информации ноль. И поэтому, даже если кому-то и удастся взломать канал Telegram, то из вытащенной базы данных Вы узнаете только логин, инициалы и дату рождения человека.
Вот для таких хешированных паролей и существуют огромные радужные таблицы. В них находятся миллиарды возможных (самых распространенных) паролей и хеши на них. Т.е. если Ваш человек при регистрации не придумал нормальный пароль, а обошелся стандартным – то высока вероятность того, что можно отыскать в таблице хеш этого пароля и восстановить его в нормальный вид. И поэтому взломать страницу в Телеграмме этим методом тоже весьма сомнительная затея.
Сложность данного метода взлома Телеграмма сводится к следующему:
- Во-первых, нужны довольно серьёзные знания, чтобы взломать базу Телеграмм канала и вытащить из нее конфиденциальные данные пользователей.
- Во-вторых, если человек при регистрации ввел случайный набор букв или использовал вперемешку цифры и буквы с разными регистрами (заглавные большие и маленькие строчные), то вероятность найти хеш такого пароля сводится к нулю.
- В-третьих, иногда, чтобы отыскать нужный хеш пароля в таблице, уходит от нескольких минут до нескольких лет (в зависимости от сложности пароля).
Так как взломать Telegram при помощи подбора пароля через радужные таблицы, сможет далеко не каждый, да это вообще не работает, если пароль сложный, то переходим к следующему способу взлома.
Способ 4. Через подбор токена
Еще одно непонятное для просто человека слово «токен». Давайте, мы сейчас объясним Вам, о чем идет речь. Смотрите…
Существуют боты. Они есть в каналах. Бот – это специальная программа, которая предназначена для того, чтобы автоматически выполнять какие-то строго заложенные в нее действия. Когда создаются боты, то получаются идентификаторы «токены». Токен – это достаточно длинная последовательность цифр, знаков и английских букв, где могут встречаться абсолютно разные символы.
А что такое взлом? Это умение создать алгоритм, который заставит работать сервис по вашему сценарию. Вот если подобрать токен, то можно сказать, что мы осуществили взлом бота Телеграмм.
Например, токен слова «Hello» в одной из переписок, будет выглядеть так: https://api.telegram.org/ bot507226896:AAGT_fsEfg1milOkqbNp-VolQDJ0tGjaPvD7/sendMessage?chat_id=391911270&text=Hello.
И поэтому, перед тем как взломать Телеграм бота через подбор токена, нужно четко понимать, что это невозможно сделать! Подобрать токен нереально и пройдет не один десяток лет, чтобы это смогли осуществить. На данный момент времени это невыполнимо.
Способ 5. Перехват трафика
Данный метод основан на том, что теоретически можно перехватить передаваемые данные от пользователя к сервису в момент их передачи. Но взлом Телеги путем перехвата трафика, к огромному сожалению, неосуществим на практике. Шифрование идет в несколько этапов, и раскодировать байты не представляется никакой возможности. Если хакер, имеющий углубленные знания в этой теме, может быть и сможет это сделать, хотя до сих пор никто не смог (читайте описание способ 1),то простым людям это вообще не под силу.
Способ 6. DDoS атака
Существует вполне реальный способ, который позволил обвалить сервер Telegram в 15 году. В то далекое лето мессенджер работал с огромными трудностями и длилась эта атака несколько часов. Но, она тоже не увенчалась должным успехом. И еще, данный взлом через Телеграмм самый дорогой, так как DDoS атака стоит огромных денег и действительно глубокие знания программирования.
Способ 7. Перехват переписки, фото, голосовых
Всё, мы закончили описывать методы взлома, которыми не смогут воспользоваться простые люди, которые не являются программистами и тем более хакерами. Мы опишем нормальный способ, который поможет читать чужой Телеграм с чужого телефона на своем устройстве (телефоне, компьютере, ноутбуке, планшете).
Так можно ли прочитать чужой Телеграмм? Можно и сделать это довольно легко. Установите на телефон человека программу Reptilicus и получайте всю информацию о том, что он делает на своем аккаунте.
Этот способ для родителей, супругов, влюбленных и руководителей, которым нужно:
- прочитать переписку (даже удаленную после прочтения);
- прослушать голосовые;
- отследить местоположение, когда человек заходит в мессенджер;
- просмотреть скриншоты экрана чатов (диалоги, групповые);
- увидеть какие фото человек получил от собеседника;
- какие фото сохранил на своем телефоне;
- какие фото после просмотра удалил;
- и многое другое.
Для этого Вам нужно будет взять в руки телефон (на 10 минут) человека, на котором он ведет интересующую Вас переписку и:
Шаг 2. Зарегистрироваться на сайте (придумать логин, пароль и указать почту, можете завести любую новую).
Шаг 3. Установить и настроить программу на подконтрольном телефоне (можно скачать руководство по установке ).
Всё, больше ничего делать не понадобится. Программа для взлома Телеграм начнет сама собирать (перехватывать) все что делает человек на своем аппарате и автоматически пересылать это Вам. А Вы в любое удобное для Вас время, сможете заходить и просматривать пересланные данные (переписку, фото, координаты, скрины, перехват клавиатуры, уведомления, записи разговоров и многое другое).
Vzlom Telegram при помощи программы Reptilicus – это действительно работающий способ. Не верите? Установите сами! Это легко и у Вас уйдет на это всего 10 минут! Есть бесплатный тестовый период – не понравится, просто удалите. Выбор всегда остается за Вами.
Телеграмм взлом – это не так сложно как кажется, нужно только правильно выбрать способ! Мы рассказали о самом лучшем и реально работающем! Удачи!
Если возникнут вопросы – пишите нашим консультантам!