TARANTINO OBNAL SERVICE №1 на рынке теневых услуг.
Депозит 1 млн.


✔️ Профессиональное сопровождение любых финансовых операций.

✔️ Россия, страны СНГ и Европы:

  • ➢ ФИЗ / ЮР лица
  • ➢ Мерчанты
  • ➢ ЭПС
  • ➢ Sim-карты
  • ➢ Работа с криптой по всему миру
  • ➢ Денежные переводы
ПЕРЕЙТИ К ТЕМЕ
Telegram: https://t.me/TJQ_DM_25

У форума есть зеркало в Тор http://darkmonn6oy55o7kgmwr4jny2gi2zj6hyalzcjgl444dvpalannl5jid.onion
Официальный канал Darkmoney в Телеграм https://t.me/+k1c69d6xQsswYzU0
NEW! 🔥 Чат Darkmoney в Телеграм https://t.me/+q40pcoHjSRVmNTE0

Злоумышленники научились похищать переписки в Telegram

DOMINUS_EDEM

Сервис по Э.П.С.
.
Депозит: 10,000 ₽
Сделки (гарант): 13
20.12.15
949
10,000 ₽
13
Специалисты компании Group-IB сообщили о взломах ряда учетных записей пользователей Telegram, где единственным фактором аутентификации были SMS-сообщения. По словам специалистов, жертвами взломов стали владельцы как iOS-, так и Android-устройств, являющиеся абонентами разных операторов связи.

Эксперты Group-IB выявили инциденты, когда к ним обратилось несколько российских предпринимателей с жалобами на то, что посторонние получили доступ к их перепискам в Telegram. В начале атаки жертва получала в Telegram сообщение от сервисного канала мессенджера с кодом подтверждения, который она не запрашивала. Далее приходило SMS-сообщения с кодом активации, и практически сразу же в учетную запись осуществлялся вход с нового устройства.

«Во всех случаях, о которых известно Group-IB, злоумышленники заходили в чужой аккаунт через мобильный интернет (вероятно, использовались одноразовые сим-карты), а IP-адрес атакующих в большинстве случаев находился в Самаре», - сообщили специалисты.

В ходе экспертизы мобильных устройств, предоставленных Group-IB жертвами взломов, никаких вредоносных или шпионских программ выявлено не было. Специалисты также не обнаружили признаков компрометации учетных записей или подмены SIM-карт. Во всех случаях киберпреступники получали доступ к мессенджеру с помощью SMS-кодов, получаемых при авторизации в учетной записи на новом устройстве.

Как происходит атака? При активации мессенджера на новом устройстве, Telegram отправляет код через сервисный канал на все устройства пользователя, а потом уже (по запросу) – соответствующую «смску» на телефон. Атакующий инициирует запрос на отправку мессенджером SMS-кода, который затем перехватывает и использует для авторизации в учетной записи жертвы. Таким образом он может получить доступ ко всем текущим чатам (за исключением секретных), истории переписки, в том числе к файлам и фотографиям.

Какой именно способ использовали злоумышленники для обхода фактора SMS, специалисты пока не установили. Не исключено, что они проэксплуатировали уязвимости в протоколах SS7 (ОКС-7) или Diameter, используемых в мобильных сетях. Расследование инцидентов продолжается.
 
Локальный пароль! Просто, *****, ставим локальный пароль! И пусть авторизуются сколько хотят.
 
Ну хоть секретные чаты не спалили и то хорошо
 
Внимание: этот пользователь заблокирован! Настоятельно рекомендуем воздержаться от любого сотрудничества с ним!
Мне по 3-4 раза в день приходят от сервиса сообщения, "Обновите версию телеграмм, или она перестанет работать" удаляю нахер и работает.
Вот по-любому какая то жаба, что то пытается сделать, либо одни, либо другие.
 
Мне по 3-4 раза в день приходят от сервиса сообщения, "Обновите версию телеграмм, или она перестанет работать" удаляю нахер и работает.
Вот по-любому какая то жаба, что то пытается сделать, либо одни, либо другие.

Чтоб не переживать включи двухфакторку , хотя думаю если захотят и ее обойдут.
 
Открою маленькую тайну многим известную но не многие об этом говорят

вы когда будете файл какой то открывать с телеги потом смотрите в профиле сколько у вас учетных записей подключено после того как вы открыли обычный на первый взгляд файл

работает это очень хорошо для ios у кого на трубке телегра
фактически вы после открытия файла авоторизовались у злоумышленика на его устройстве, в настройках телефона в учетной записи обычно виден ваш телефон и устройства где вы авторизовались еще

win,exe обычно устройство злоумышлеников тут и двухфакторка не поможет
 
Последнее редактирование:
Назад
Сверху