Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Кібербезпека
    КібербезпекаПоказати ще
    Бездротові навушники постійно відключаються: як це виправити
    Вразливість WhisperPair у бездротових навушниках дозволяє зловмисникам підслуховувати розмови
    39 хвилин тому
    Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
    Reprompt атака: Як одне посилання дозволило хакерам обійти захист Copilot
    5 години тому
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    Найкращий пароль: парольна фраза чи складна комбінація символів?
    5 днів тому
    Що таке Trojan.Injector і як захиститися від цієї загрози
    Що таке Trojan.Injector і як захиститися від цієї загрози
    6 днів тому
    Чи має Apple доступ до ваших повідомлень у iMessage?
    Чи має Apple доступ до ваших повідомлень у iMessage?
    1 тиждень тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    9 місяців тому
    Не подобається новий вигляд Liquid Glass від Apple? Ось як його пом'якшити
    Не подобається новий вигляд Liquid Glass від Apple? Ось як його пом’якшити
    4 місяці тому
    Як за допомогою смартфона знайти приховану камеру
    5 способів знайти приховану камеру за допомогою смартфона
    2 місяці тому
    Останні новини
    Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
    7 години тому
    Як обрати браузер для iPhone: найкращі альтернативи Safari
    4 дні тому
    Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
    4 дні тому
    Як обмежити перегляд небажаного контенту для дітей у TikTok? Поради для батьків
    1 тиждень тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    Для яких завдань потрібен VDS сервер: реальні приклади та особистий досвід
    2 місяці тому
    Які послуги входять в обслуговування орендованого сервера
    Які послуги входять в обслуговування орендованого сервера
    2 місяці тому
    Історія фішингу: Як еволюціонувала одна з найпоширеніших кіберзагроз
    Історія фішингу: Як еволюціонувала одна з найпоширеніших кіберзагроз
    3 місяці тому
    Останні новини
    Застарілі команди Linux, які слід припинити використовувати — та їхні сучасні альтернативи
    3 дні тому
    5 ознак того, що ChatGPT галюцинує
    4 дні тому
    Вікіпедії 25 років: історія енциклопедії, яка змінила світ
    1 місяць тому
    Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
    6 днів тому
  • Огляди
    ОглядиПоказати ще
    Засновник Signal створив ШІ-чатбот з апаратним шифруванням — як працює Confer
    Як працює Confer — ШІ-чатбот з апаратним шифруванням від творця Signal
    4 дні тому
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    Wave Browser: безкоштовний браузер, що допомагає очищати океан
    5 днів тому
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    Гуманоїдний робот Atlas: вражаюча демонстрація на CES 2026
    2 тижні тому
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    Найдивніші технологічні історії 2025: від гучного Wi-Fi до Linux у PDF
    3 тижні тому
    4 вражаючі демонстрації роботів 2025 року та одна епічна невдача
    4 вражаючі демонстрації роботів 2025 року та один епічний провал
    4 тижні тому
  • Техногіганти
    • Google
    • Apple
    • Microsoft
    • Meta
    • OpenAI
    • Anthropic
    • xAI
    • Samsung
  • Теми
    • Комп’ютери
    • Смартфони
    • Електронна пошта
    • Windows
    • Linux
    • Android
    • iPhone
    • VPN
    • Штучний інтелект
    • Робототехніка
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Маніпуляції в медіа
  • Безпека дітей в Інтернеті
  • Розумний будинок
Інше
  • Архів
Читання: Telegram зламали за допомогою SMS-кодів: як вберегтися від кіберзлочинців?
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Техногіганти
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт Cybercalm
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Архів / Telegram зламали за допомогою SMS-кодів: як вберегтися від кіберзлочинців?

Telegram зламали за допомогою SMS-кодів: як вберегтися від кіберзлочинців?

Архів
6 років тому
Поширити
5 хв. читання

Користувачі Telegram, які увімкнули єдиний фактор аутентифікації за допомогою SMS-кодів, ризикують стати жертвами кіберзлочинців.

Так, фахівці компанії Group-IB повідомили про злам ряду облікових записів користувачів Telegram, де єдиним фактором аутентифікації були SMS-повідомлення. За їхніми словами, жертвами стали власники як iOS-, так і Android-пристроїв, які є абонентами різних операторів зв’язку.

Експерти Group-IB виявили інциденти, коли до них звернулися кілька підприємців зі скаргами на те, що сторонні отримали доступ до їх листуванням в Telegram. На початку атаки жертва отримувала у Telegram повідомлення від сервісного каналу месенджера з кодом підтвердження, який вона не запитувала.

- Advertisement -

Далі приходило SMS-повідомлення з кодом активації, і практично відразу ж в обліковий запис здійснювався вхід з нового пристрою.

“У всіх випадках, про які відомо Group-IB, зловмисники заходили в чужий екаунт через мобільний Інтернет (ймовірно, використовувалися одноразові SIM-карти)” – повідомили фахівці.

Telegram new

Під час експертизи мобільних пристроїв, наданих Group-IB жертвами зломів, жодних шкідливих або шпигунських програм виявлено не було. Фахівці теж не виявили ознак компрометації облікових записів або підміни SIM-карт. У всіх випадках кіберзлочинці отримували доступ до месенджер за допомогою SMS-кодів, одержуваних під час авторизації облікового запису на новий пристрій.

Як відбувається атака?

Під час активації месенджера на новому пристрої, Telegram відправляє код через сервісний канал на всі пристрої користувача, а потім вже (на вимогу) – відповідне SMS на телефон. Атакуючий ініціює запит на відправку месенджером SMS-коду, який потім перехоплює і використовує для авторизації в облікового запису жертви. Таким чином він може отримати доступ до всіх поточних чатів (за винятком секретних), історії листування, в тому числі до файлів і фотографій.

Який саме спосіб використовували зловмисники для обходу фактора SMS, фахівці поки не встановили. Не виключено, що вони проексплуатувати уразливості в протоколах SS7 (ОКС-7) або Diameter, які використовують в мобільних мережах.

Що радять для безпеки?

Фахівці Group-IB підкреслюють, в Telegram вже реалізовані всі необхідні опції кібербезпеки, які зведуть зусилля атакуючих нанівець, проте користуються ними далеко не всі.

“Рекомендую якомога швидше встановити в Telegram додатковий фактор аутентифікації у вигляді пароля, крім обов’язкового SMS, це важливо зробити кожному, – говорить Сергій Нікітін, заступник керівника Лабораторії комп’ютерної криміналістики Group-IB. – Далі необхідно перевірити й інші додатки, а також сервіси, які використовують SMS-повідомлення для аутентифікації як основний або другий фактор або ж для відновлення паролю до електронної пошти, соціальних мереж, доступу до додатків мобільного банкінгу, для доставки одноразових паролів”.

У Group-IB попереджають, що подібна атака може бути успішна тільки, якщо в налаштуваннях Telegram на смартфоні опція “Хмарний пароль” або “Two-Step Verification” не активовані. Саме тому на пристроях iOS і Android для Telegram необхідно перейти в налаштування Telegram, вибрати вкладку “Конфіденційність” і встановити “Хмарний пароль/двокрокова перевірка” або “Two-Step Verification”.

Step Pas scaled

- Advertisement -

Експерти Group-IB додають, що бажано не встановлювати адресу електронної пошти для відновлення цього паролю, оскільки, як правило, відновлення паролю до електронної пошти теж відбувається через SMS. Аналогічним чином можна підвищити захист екаунта в WhatsApp.

Нагадаємо, якщо у Вас є 13-дюймовий MacBook Pro 2019 року випуску, і він почав несподівано вимикатися, Ви не самотні. Apple підтвердила, що існує проблема, однак не поспішає її виправляти в цілому, пропонуючи тимчасове рішення.

Також 80% від усіх Android-додатків на даний час за замовчуванням шифрують трафік. Даний відсоток ще вищий для додатків, розроблених для останніх версій ОС – 90%. Такими результатами використання TLS-протоколу в Android-додатках поділилася компанія Google.

Окрім цього, один з найбільших провайдерів дата-центрів в США CyrusOne став жертвою кібератаки з використанням здирницького ПЗ. Мережі компанії виявилися заражені здирницьким ПЗ REvil (Sodinokibi), за допомогою якого у серпні нинішнього року атакували сотні стоматологічних кабінетів в США і IT-інфраструктуру в 22 округах Техасу.

Оскільки сьогодні багато персональної інформації поширюється Інтернет-мережею, шифрування стало традиційним способом забезпечення конфіденційності, наприклад, шифрування текстових повідомлень або використання VPN під час роботи в Інтернеті. Зокрема найбільш обговорюваними питаннями є шифрування DNS та наслідки його використання для користувачів.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати найцікавіші статті на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:SMS-кодБезпека данихдвофакторна аутентифікаціязлам месенджера
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття placeholder В iPhone 11 Pro є уразливість, яка дозволяє передавати геолокаційні дані
Наступна стаття placeholder У Firefox тепер можна переглядати кілька відео в одному вікні

В тренді

Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
Маніпулювання у соцмережах: як, для чого та за скільки впливають на вашу думку?
6 днів тому
Найкращий пароль: парольна фраза чи складна комбінація символів?
Найкращий пароль: парольна фраза чи складна комбінація символів?
5 днів тому
Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
Як безпечно та безкоштовно видалити дані з ноутбука Windows перед продажем
7 години тому
Бездротові навушники постійно відключаються: як це виправити
Вразливість WhisperPair у бездротових навушниках дозволяє зловмисникам підслуховувати розмови
39 хвилин тому
Не підключайте ці 7 пристроїв до подовжувачів - ризик того не вартий
Не підключайте ці 7 пристроїв до подовжувачів – ризик того не вартий
4 дні тому

Рекомендуємо

Як розпізнати шахрая в соцмережах: найпоширеніші схеми обману
Кібербезпека

Як розпізнати шахрая в соцмережах: найпоширеніші схеми обману

2 тижні тому
Чи потрібно платити за антивірус у 2024 році?
Кібербезпека

Захист від крадіжки особистих даних чи антивірус: на що витратити гроші в першу чергу

4 тижні тому
Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній
Кібербезпека

Хакери у костюмах: як фейкові IT-працівники крадуть дані компаній

2 місяці тому
Рейтинг приватності ШІ-сервісів: хто захищає ваші дані, а хто — ні
Кібербезпека

Прихована загроза ШІ-агентів: як уникнути катастрофи при впровадженні ШІ

2 місяці тому

Гарячі теми

  • Кібербезпека
  • Штучний інтелект
  • Смартфони
  • Комп'ютери
  • Соцмережі
  • Безпека дітей в Інтернеті

Приєднуйтесь

Ласкаво просимо до CyberCalm – вашого надійного провідника у світі цифрової безпеки та спокою!

Інформація
  • Про нас
  • Політика конфіденційності
  • Контакти
Навігація
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Техногіганти
CyberCalmCyberCalm
© 2025 Cybercalm. All Rights Reserved.
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?