😐 «Чего не отвечаете?», или История о том, как угнать Telegram-аккаунт без регистрации и смс
Недавно мы написали статью о наиболее популярных методах кражи учетных записей в Telegram: https://vk.cc/cJJRDq
😑 В статье рассматриваются такие схемы, как:
• Распространение фишинговых сообщений о получении Premium-подписки.
• Отправка сообщений с просьбой помочь в голосовании.
• Получение кода авторизации под видом сотрудников техподдержки, правоохранительных органов и т. п.
• Выпуск дубликата сим-карты.
• Копирование файлов с активными пользовательскими сессиями.
Из того, что особенно интересно:
🖥 Рассматриваются нюансы для официальных десктопных версий и веб-клиентов приложений.
🔜 Кража сессий при копировании tdata, (appstore, stable — для macOS) с ключами авторизации устройства (authorization key) остается незаметной для пользователя (отсутствует информация о дополнительной сессии в списке активных устройств).
☝ Конфиденциальная информация, которая интересует злоумышленников, чаще всего хранится в каталогах:
Для Windows: C:\Users\<Имя пользователя>\AppData\Roaming\TelegramDesktop\tdata
Для Linux: /home/<Имя пользователя>/.local/share/TelegramDesktop/tdata
Для macOS, клиент версии Telegram for Mac: HDD/Users/<Имя пользователя>/Library/Application Support/Telegram Desktop/tdata
Для macOS, клиент версии Telegram for macOS: HDD/Users/<Имя пользователя>/Library/GroupContainers/6N38VWS5BX.ru.keepcoder.Telegram/appstore (stable, если устанавливали через DMG-файл)
🌐 При использовании веб-версий украсть учетную запись можно имея физический доступ к устройству.
Для Google Chrome злоумышленники копируют содержимое каталогов:
Windows: C:\Users\<Имя пользователя>\AppData\Local\Google\Chrome\User Data\Default
Linux: /home/<Имя пользователя>/.config/google-chrome/Default
macOS: HDD/Users/<Имя пользователя>/Library/Application Support/Google/Chrome/Default
💻 Нет разницы, в какой операционной системе злоумышленник использует украденную информацию: tdata с Windows может применяться для авторизации как на Linux, так и на macOS. Это также работает с веб-версиями.
🔗 При переходе по ссылке https://web.telegram.org/ из приложения на компьютере или мобильном устройстве генерируется токен доступа к содержимому учетной записи — возможно войти в веб-версию Telegram. Попробуйте сами!
📝 Даются рекомендации, как выявить нелегитимные сессии и обезопасить себя от рассмотренных атак.
Полный текст статьи читайте на Хабре: https://vk.cc/cJJRDq
#PositiveTechnologies
