В последнее время сообщество администраторов в Телеграм захлестнула волна угона Телеграм каналов. Аккаунты мошенников разные, но у всех почерк один — покупка канала и предварительный созвон в Скайп. В этой статье я расскажу, чем новый способ угона Телеграм аккаунтов отличается от предыдущих и как обезопасить себя от такого мошенничества?.
Продажа и покупка канала в Telegram — это не простой и не самый безопасный процесс. В связи с чем и продавец, и покупатель стараются быть максимально осторожными. Как правило сделки проводятся через зарекомендовавших себя гаранта.
Обычно заинтересованные покупатели находят продающиеся каналы в Телеграм-чатах, на каналах и биржах соответствующей тематики либо напрямую пишут указанным в описании канала аккаунтам с предложением о «выгодной» покупке.
Как воровали аккаунты Телеграм раньше?
Методы угона Телеграм существуют самые разные: подделка аккаунта гаранта, проведение сделки через фальшивого гаранта, оплата через посторонний сервис мошенника. Но во многих схемах воровства повторяется один момент — подделка аккаунта. Каким образом, спросите вы?
Теневой Бан В Телеграмме | КАК СНЕСТИ ЧАТ КОНКУРЕНТОВ? БАГ
Это два разных аккаунта администратора одного Телеграм-канала. Какие отличия в логинах вы занечаете? На первый взгляд они выглядят одинаков. Но давайте сравним оба логина, приведя их к нижнему регистру.
Теперь различия очевидны. Злоумышленник вместо строчной буквы l указал заглавную i. Такой обман — с подделкой схожих символов Unicode — используют мошенники в самых разных схемах. В нашем случае — при угоне аккаунтов Телеграм.
Например, при проведении сделки продажи или покупки канала через гаранта. Покупатель, он же мошенник, создает общий чат с продавцом и гарантом для проведения сделки. На определенном этапе он быстро удаляет гаранта из чата и добавляет его поддельный аккаунт. Обычно это устраивают на решающем этапе сделки, чтобы продавец с гарантом не успели ничего заподозрить.
После этого невнимательный продавец, не заметив подмены, выполняет все требования для продажи канала, но не получает взамен оговоренные деньги.
Таким же образом подделывают аккаунты гарантов. Мошенник подбирает логин зарекомендовавшего себя гаранта. Иногда мошенник указывает реальный логин гаранта, но в поле «О себе». В таких ситуациях обманутыми оказываются и продавец, и покупатель.
Помимо этого, мошенники любят предлагать провести покупку и продажу канала через посторонний платежный сервис — некий криптокошелек с приемом оплаты с банковских карт и популярных платежных систем.
Если проверить информацию о сайте, то чаще всего оказывается, что он создан совсем недавно и упоминаний о нем в интернете нет. В такой схеме может пострадать любая из сторон.
Покупатель просто переведет деньги на посторонний сервис, а позже обнаружит, что этот сайт больше не существует. Продавец, в свою очередь, может увидеть, что на сайте поступили деньги, и передать все права на канал в Telegram покупателю. При попытке вывести деньги выяснится, что сделать это невозможно.
В подобных схемах в сообществе администраторов каналов фигурировали сайты einsider.ru, sellerpay.pro и okpay.com.ru. Собственно, ни один из них на текущий момент не доступен.
Последний сервис OkPay как раз участвовал в обмане администратора канала «Slang Bang! / Слэнг Бэнг!». 27 сентября 2018 года админ не смог вывести деньги за продажу канала и понял, что сервис мошеннический. Сумма сделки составляла 1,9 миллиона рублей.
Новый способ угона Телеграм
Мошенники придумали способ угона, в основе которого лежит человеческая наивность и доверчивость. На первый взгляд схема не вызывает подозрений. Для начала мошенник, как обычно, пишет администратору канала сообщение с предложением купить канал. Чтобы откинуть сомнения и усыпить бдительность администратора, задает ряд уточняющих вопросов. Нормальных вопросов и при совершенно честной сделке.
- Какие условия передачи канала?
- Какие сервисы для наполнения контента использует администратор?
- Через какого гаранта будет проводиться сделка?
- Какие источники монетизации канала использует администратор?
Затем мошенник предлагает созвониться в скайпе, чтобы убедиться, что продавец указан в списке администраторов продаваемого канала.
Во время разговора злоумышленник просит показать текущий профиль администратора, чтобы убедиться, что он реальный, а не мошеннический. В этот момент сам злоумышленник видит номер телефона администратора в профиле.
Мошенник пытается авторизоваться со своего устройства по номеру админа. Реальному администратору приходит пятизначный код от Telegram для авторизации. И этот код злоумышленник видит во время текущей трансляции в скайпе и, следовательно, авторизовывается.
После этого вопрос только в скорости. Либо реальный администратор успеет понять, что происходит, закроет новый сеанс и выключит трансляцию в Skype, либо мошенник успеет выполнить три оставшихся действия для угона канала:
- Удалить всех администраторов из канала.
- Добавить свой мошеннический аккаунт в список администраторов.
- Перейти по адресу my.telegram.org/auth и удалить аккаунт реального администратора.
Если реальный администратор не успеет среагировать, то в результате этих действий потеряет как свой канал, так и свой аккаунт.
Число пострадавших каналов понемногу возрастает, а мошенники регулярно меняют аккаунты. На текущий момент в список угнанных каналов входят: futbolruonline (80 тысяч подписчиков), Rasimlar57 (63 тысячи), gifki_on (133 тысячи), topgif_1 (38 тысяч), rasmchalaa (63 тысячи).
В целом у таких каналов есть несколько дальнейших путей развития.
- Обманутый администратор платит мошеннику выкуп и получает канал обратно.
- Мошенник перепродает канал или самостоятельно перестраивает его тематику под казино или букмекерские конторы.
- Канал забрасывается на время для дальнейшей перепродажи.
Как защититься от угона аккаунта Telegram
В Telegram поняли, что необходимо оградить своих пользователей от злоумышленников в мессенджере. В связи с этим еще в мае ввели метку SCAM для соответствующих аккаунтов.
Если же речь идет о том, чтобы обезопасить себя от нового способа угона каналов, то основной совет (который, кстати, работает и для других сервисов) — включить двухэтапную аутентификацию.
- Открой настройки Telegram.
- Выбери пункт «Конфиденциальность».
- Нажми «Настроить двухфакторную аутентификацию».
- Укажи пароль, подсказку и email для восстановления.
В таком случае попытка угнать канал сорвалась бы после ввода пятизначного пароля из сообщения от Telegram. Потому что следующим шагом станет ввод облачного пароля, который знаете только вы.
Таким образом нескольким администраторам, которые попались на удочку мошенников, удалось спасти себя от потери канала. Но, увы, постоянно появляются и те, кто потерял свой канал.
Источник: spy-soft.net
Личный счет. Сколько потратил «злоумышленник» за 20 дней спам-атак на Telegram-группы Крылатского
Прошедший четверг, 22 декабря 2022 года, стал первым днем, после начала массированной спам-атаки на ряд Telegram-групп Крылатского, когда эти кибератаки прекратились. Таким образом, общая продолжительность «детской акции», а именно так ее назвали специалисты по SMM, составила 20 дней. Портал Крылатское.ру обратился к экспертам с просьбой посчитать бюджет «злоумышленника», а также рассказать, насколько распространены подобные атаки в принципе и какие могут быть последствия у таких акций.
Атаки, которые начались в ночь со 2 по 3 декабря, по словам специалиста по SMM-продвижению Вадима Степченкова, нужно разделить на два вида. Причем оба касаются исключительно Telegram-групп или чатов, а не каналов. Последние, уверяет собеседник портала, защищены куда серьезнее.
«UPINNA»
«Первая атака, которая началась как раз ночью (со 2 на 3 декабря – прим. ред.), использовала техническую уязвимость всех Telegram-групп. У мессенджера «зашита» функция уведомления других участников группы о вновь в нее вступивших. Говоря иначе, как только в группу, которую часто называют чатом, вступает новый участник, всплывает уведомление – такой-то теперь в группе», — отмечает Степченков.
Другое дело, продолжает специалист, если в одно время к группе присоединяется тысяча новых участников. В этом случае «вереница» однотипных сообщений, идущих около часа, фактически парализует группу, так как другие участники не могут нормально общаться.
«Но это, скорее, психологический эффект, так как ничего разрушительного подобная атака не несет. Отбить ее крайне просто. Достаточно зайти в настройки группы и на время атаки переключить тумблер в положение «включено» напротив «заявки на вступление». Таким образом, администратору будут приходить заявки на вступления от ботов, которые он может удалять. Другие участники ничего не заметят и продолжат общаться», — резюмировал собеседник.
При этом, замечает программист Илья Сидельников, сейчас существует большое количество специальных надстроек или ботов для Telegram-групп, которые просто запрещают вывод сообщений о вступлении или выходе из группы.
«Я бы всем администраторам посоветовал установить подобного бота. Они бесплатны, но нужно читать отзывы и ставить самые известные, вроде joinhider_bot, AntiServiceMessage_Bot и пр. Таким образом, вы не только защитите канал от «UPINNA» (так на сленге иногда называют подобные атаки подписчиками – прим. ред.), но и скроете уведомления о выходах из группы, что не следует показывать другим участникам», — посоветовал Сидельников.
Бюджет на «UPINNA»
По словам специалистов, вступление 3000 подписчиков в группу обойдется примерно в 720 руб., и это минимальная цена. Если злоумышленник не изучал рынок, то он мог заплатить в два раза больше.
Таким образом, с учетом первой атаки, которая осуществилась против четырех Telegram-групп: «Крылатское-депутатское», «Спасем Крылатские холмы», «Крылатское INFO» и «Крылатское – мой район», было потрачено 2880 руб., если атакующий «умный», или 5760 руб., если атакующий выбрал «что попало под руку».
Но это только за одну атаку на четыре группы. Подобных атак, по некоторым данным, было несколько. Так, достоверно известно о повторной атаке «UPINNA» на чат «Крылатское-депутатское» и «Крылатское – мой район». Правда, вторая атака была менее массовой – всего 2000 ботов. Тем не менее, это еще дополнительно 960 руб. минимум или 1920 руб. максимум.
Таким образом, «злоумышленник», который провел атаку на Telegram-группы Крылатского, по минимальной планке потратил на спам-подписчиков около 4 тыс. руб.
Спамеры-комментаторы
Второй вид атаки использовался только против двух Telegram-групп: «Крылатское-депутатское» и «Крылатское – мой район», но ежедневно, каждый полчаса – час.
«Этот вид атаки заключается в том, что через определенное время в группе/чате появляются подряд десятки сообщений. И тут «атакующий» явно пожадничал, так как закупил одних из самых дешевых ботов-спамеров, которые «писали» нейтральные комментарии вроде «ты восхитительный», «у тебя хороший канал» или просто ставили смайлики», — продолжает специалист по SMM-продвижению Вадим Степченков.
Он поясняет, что эта атака отбивается так же, «переводом» группы в режим, при котором сообщения могут оставлять только вступившие в группу.
«Иных действительно эффективных способов борьбы с подобными спам-атаками нет. Но если не хочется менять настройки группы, то достаточно просто подчищать подобные комментарии. Хотя некоторые администраторы их оставляют, так как они безобидные», — подчеркнул собеседник портала.
Бюджет на спамеров-комментаторов
По словам Ильи Сидельникова, 500 комментариев русскоязычных ботов обойдется примерно в 1000 руб. Именно столько, по некоторым данным, ежесуточно оставлялось спам-комментариев в каждом из попавших под атаку Telegram-групп.
С таким расчетом согласен и Вадим Степченков. Однако, по его словам, «атакующий» решил сэкономить и разбавлял русскоязычных спамеров самыми дешевыми – арабскими.
«Такая услуга есть. Называется она микс, когда размещаются спам-комментарий как на русском языке, так и на английском, а также арабском. Стоит это безобразие примерно 450 руб. за 500 комментариев», — поясняет Степченков.
С учетом двух групп, которые ежедневно подвергались атакам спамеров и в которых оставлялось примерно по 500 комментариев, бюджет злоумышленника составил около 900 руб. в сутки, или 18 тыс. руб. за 20 дней.
Вместо итога
Общая сумма, которую «атакующий» потратил, чтобы навредить ряду Telegram-сообществ Крылатского, составила порядка 22 тыс. руб.
«Примерно такой бюджет и закладывали SMM-специалисты, чтобы скомпрометировать или как-то навредить конкурентам. Но это было пару лет назад, когда Telegram был не так популярен, как сейчас. Тогда, например, атака подписчиками могла привести к блокировке группы. Сейчас на такую мелочь сами сотрудники Telegram уже внимания не обращают», — заверил Степченков.
По словам специалиста, лично его сумма впечатляет, если учитывать, что данную атаку можно назвать разве что «детской».
«Умножь бюджет на два и создай свою группу. Денег хватит на настройку, раскрутку, рекламу и пр. Это более эффективно, чем «сливать» почти по тысячи рублей в день, не получая никакого эффекта», — добавляет программист Илья Сидельников.
По его словам, в свое время под атаку попадали многие крупные Telegram-каналы и группы, и только в редких случаях и по неопытности их администраторов подобные атаки достигали своей цели.
«Говоря о крупных группах, я имею в виду те, у которых количество подписчиков исчисляется десятками тысяч. В этом случае под атаку попали группы, где количество подписчиков исчисляется сотнями или даже десятками. Это просто районные сообщества, поэтому какова была цель атакующего, мне лично не понятно», — подчеркнул собеседник портала Крылатское.ру.
Источник: www.krylatskoye.ru
HackWare.ru
Этичный хакинг и тестирование на проникновение, информационная безопасность
Телеграм канал HackWare.ru
У сайта HackWare.ru наконец-то появился Телеграм канал. Предназначение: уведомлять о новых статьях, а также о событиях с сайтом (например, о технических работах).
Кроме этого, будет добавляться информация о выходе новых сервисов на SuIP.biz (очень редко), важные новости, уровня «вышла новая версия Kali Linux», «вышла новая версия Tails» (очень редко) и ссылки на статьи на сторонних сайтах, которые показались очень интересными (почти никогда).
Примерная периодичность появления новых записей: от нескольких записей в месяц, до нескольких в неделю — то есть, как и появление новых статей на HackWare.
Проще говоря, этот телеграмм канал, это такая RSS лента для тех, кто не пользуется RSS-ридерами.
Если соберётся достаточно аудитории, то можно придумать что-нибудь поинтереснее, например, проводить опросы по направлению развития сайта HackWare.ru и этого канала.
В принципе, если аудитория будет и опрос это одобрит, то вполне можно выпускать дайджесты с подборками новых инструментов или интересного за неделю. Зависит от количества подписчиков.
Конечно же, этот телеграмм канал не единственный способ следить за выходом новых статей. Вы можете добавить в свой RSS ридер ленту: https://hackware.ru/?feed=rss2
Вы также можете подписаться на рассылку по e-mail. Форма подписки в колонке справа. Все 102 подписчика вам подтвердят — кроме информации о новых статьях ничего не присылается.
Связанные статьи:
- Сбор средств «Дай 100!» (50%)
- Требуются подсказки программиста на Python. Коллективное творчество (50%)
- Сбор средств «Дай 100!» #2 (50%)
- DDoS и дидосер (50%)
- Сбор средств «Дай 100» #3 (50%)
- Благодарность за участие в сборе на ноут (RANDOM — 50%)
факультете информационной безопасности от GeekBrains? Комплексная годовая программа практического обучения с охватом всех основных тем, а также с дополнительными курсами в подарок. По итогам обучения выдаётся свидетельство установленного образца и сертификат. По этой ссылке специальная скидка на любые факультеты и курсы!
Источник: hackware.ru