Всем привет! Меня зовут Марзаганов Даниил. Я владелец сетки телеграм-каналов с аудиторией более миллиона подписчиков и веду свой блог про маркетинг. Сегодня я объединился вместе с одним крупным админом, который полностью подготовил этот материал и выложил его у себя на новом канале.
69 показов
76K открытий
Этот материал выходит по причине того, что сейчас участилась кража аккаунтов и мы хотим помочь людям защитить себя.
Весь текст далее писал он: Перед тем как я начну, хочу сказать что я не наталкиваю и не призываю к тому чтобы воплотить данную схему в жизнь, а лишь делюсь тем как это происходит на самом деле и делюсь советами по безопасности, с данной статьи вы сможете подчеркнуть для себя многие моменты и обезопасить себя.
В этом году прокатилась волна скама в телеграме через стиллер, который ворует данные пользователей с их компьютера, под видом рекламным агентов и менеджеров , в большинстве они пишут текст среднего уровня и отправляют ссылку на скачивание видео, программы, на фейковых лендингах, которые создаются за 10$ с покупкой домена
Телеграм-канал «Война с фейками» разоблачает недостоверные сообщения в Сети
В данной статье я расскажу
- Как обманывают админа и отправляют ему вирус для получения доступа к каналу
- Как получают доступ к аккаунту администратора в телеграме
- Как заходят в чужой аккаунт в телеграме без уведомлений
- О том как обезопасить себя от скамеров (Полезно не только админам телеграм каналов)
Что требуется мошеннику для кражи
- Софт для кражи данных или софт для удаленного управления компьютером
- Криптор (штука которая зашифровывает ваш файл дабы его не увидел антивирус)
- Аккаунт в телеграме и понимание как работают админы в нем
Шаг первый – покупка / регистрация аккаунт через активаторы
Покупка аккаунта
Шаг второй – заполнение аккаунта
под вид менеджера либо оставляет как есть, но для траста лучше заполняют все по максимуму и вписывают в био официальную почту сайта/программы, но делают ее по такому примеру: следите за буквами
Шаг третий – покупают / скачивают софт для кражи или удаленного доступа
Шаг четвертый – Криптуют (скрытие от антивируса) , меняют расширение (doc,exe, scr, png, jpj), склеивают файлы(совмещают файлы) и получают готовый файл под наш шаблон.
Шаг пятый – находят жертву, рассказывать как ищут не буду, но для вас я делаю это все на двух виртуальных машинах и жертвой выступаю сам я.
Шаг шестой – Пишут жертвам, обсуждают условия, цену, места и только после этого втюхиваютто, что они хотят втюхать (В телеграм, на данный момент, впаривают проморолик с расширением .SCR, который является вирусом )
Шаг седьмой – После того как мошенник пообщался с жертвой, он скидывает файл, якобы это формальность все дела.
Шаг восьмой – Человек открывает файл и мы получаем вот это (Он открывает файл и получает действительно реальный договор, но вместе с этим он получает так же и мой файл который открывает вирус)
Кучера про фейки в своем Телеграм канале
Уведомление в телеграм
Что выдает наш файл
Лог, который пришел после открытия (лог — данные человека)
скриншот жертвы
Шаг девятый – Скачивает портейбл версию телеграма и с лога жертвы отправляем файлы в портейбл телеграм
Шаг десятый – После мошенник открывает телеграм и видим вот это. Мошенник уже находится в Телеграм аккаунте жертвы
Здесь открыты 2 аккаунта – мошенника и жертвы
Причем нам не пришло уведомление от Телеграм о том, что кто-то зашел в аккаунт, которые обычно сразу рассылается
Какие возможности есть у мошенника
Открытые сессии
- Обмануть людей на рекламу – поменять описание канала
- Угнать канал получится в случае если ваш стиллер украл пароль от 2фа, который находится в текстовых документах на компьютере у жертвы где либо, либо бы как автозаполнение в браузере на web.telegram.org
- Угнать аккаунт с помощью вируса удаленного доступа, то есть мошенник дожидается пока жертва уходит или отходит от пк и угоняеь канал, либо ставит 2фа сам, но оставляет администратору доступ к каналу
- Выгрузить все переписки и использовать в качестве компромата ( интим, переписки и т.д )
Думаю на этом стоит закончить и перейти к моменту по безопасности админов
Безопасность
Что следует делать чтобы не остаться без канала, аккаунта и личных данных с
помощью данной схемы?
– Хранить пароли в менеджерах паролей по типу KepasssXS либо в аппаратном
кошельке Trezor имеется функция хранения паролей.
– Не переходить по странным ссылкам
– Не скачивать файлы от знакомых / не знакомых людей, даже если вы их
проверили и файл оказался чистыми на Virustotal, через день — два, он будет
грязным как правило.
– Поставить 2фа на телеграм и не хранить свои пароли в телефоне, заметках, на
рабочем столе, блокноте в архиве, а так же не клеить свои пароли на стикеры
рядом с монитором.
– Проверять контакты людей дабы не быть обманутыми и их реквезиты если они
изменились узнать почему они изменились и уточнить у своего комьюнити
админов что такое и почему.
– Использовать антивирус, как ни странно он обычно помогает в некоторых
случаях предотвратить открытие потенциального вируса.
– Не раскрывать свои персональные данные незнакомым людям и она показ
остальным, так как с помощью этих данных возможна ваша дискредитация.
– Не покупайте ворованные телеграм каналы, проверяйте владельцев через
Telemetr во вкладке контакты и уточняйте каким образом попал канал в руки
другого человека.
Используя данные правила, советы вы сможете себя обезопасить от действий мошенника и не остаться без гроша, а может и биткоинов 😀
Спасибо еще раз каналу Scamer, который составил эту статью и прислал мне. А вас прошу поставить галочку вверх, чтобы о статье узнало как можно больше людей
Источник: vc.ru
Администратора Telegram-канала «Протестный МГУ» приговорили к 8,5 годам за фейки о ВС
Тимирязевский суд столицы назначил 8,5 лет лишения свободы создателю и администратору Telegram-канала «Протестный МГУ» Дмитрию Иванову по статье о дискредитации российской армии. Об этом во вторник журналистам рассказали в пресс-службе суда.
Он признан виновным по статье «публичное распространение заведомо ложной информации о российской армии по мотивам политической ненависти». Также Иванову суд запретил заниматься администрированием сайтов в течение четырех лет. Прокурор требовала приговорить его к 9 годам колонии.
Уголовное дело в отношении бывшего студента МГУ было заведено летом 2022 года. Поводом стали посты об спецоперации, проводимой РФ на территории Украины.
На прошлой неделе в Басманный суд Москвы поступило уголовное дело в отношении писателя Дмитрий Глуховского (признан в РФ иноагентом). Он также обвиняется в распространении фейковой информации о Вооруженных силах РФ.
В Госдуме ранее предложили ввести ответственность за фейки и дискредитацию журналистов, работающих в зоне специальной военной операции. Подробнее читайте в материале Общественной службы новостей.
Больше актуальных новостей и эксклюзивных видео смотрите в телеграм канале ОСН. Присоединяйтесь!
Подписывайтесь на ОСН:
Самое интересное:
Картина дня
- ЧВК «Вагнер» может вернуться в зону СВО во главе с сыном Евгения Пригожина
- В Минцифры объяснили, как установить двухфакторную аутентификацию на госуслугах
- РИА Новости: ВСУ стараются добивать попадающих в плен своих бойцов
- Экс-агент ЦРУ Джонсон: Украина капитулирует перед РФ или будет уничтожена
- Экс-советник Кучмы Соскин: ПВО Украины не может отражать российские авиаудары
- Киев заявил, что НАТО официально не предлагала Украине отказаться от территорий
- WSJ: США потеряют мировое лидерство, если прекратят помогать Киеву
- МИД: РФ ставит задачу по введению безвизового режима со всей Латинской Америкой
- Синоптик Леус: первый снег в Москве не исключен уже в первой декаде октября
- Путин поздравил ветеранов и личный состав Сухопутных войск с праздником
Мы в соцсетях
Источник: www.osnmedia.ru