Перейти к содержанию

Возможность взлома telegam при использовании сторонней веб.версии


Рекомендуемые сообщения

Всем привет!

 

Нужно было быстро зайти в телеграмм с ПК на винде. Поэтому не долго думая ввел "телеграмм веб" и зашел на сайт в верхней строчке выдачи.

Номер телефона был введен, пароль пришел. В активных сессиях появилась новая строка (что с этого ай пи с этого компа через веб версию зашел). И все бы ничего, но аккаунт телеграмма вдруг оказался подписан на три левых канала

 

Зашел с доверенного устройства, завершил все сессии, но вопрос остаётся открытым - некий злоумышленник (автор сайта верхнего в поисковой выдаче гугла) получил доступ к переписке и файлам из телеграмм или нет?

Ссылка на комментарий
Поделиться на другие сайты

Если вы про https://web.telegram.org( у меня именно он верхний в выдаче гугла по вашему запросу), то он вроде как вполне официальный. По крайней мере ссылка на него идет с оф. сайта

Ссылка на комментарий
Поделиться на другие сайты

@andrew75, я о https://webtelegram.net/#/login, при входе на который оказался подписан на 3 телеграмм канала.

 

А в итоге воспользовался https://web.tlgrm.ru/#/login- тут меня ни к чему не подписали. 

 

О вашем канале вообще не знал :) 

 

Вопрос остаётся открытым :)  


Выходит аккаунт телеграмм был использован через 2 недоверенных сайта. 1 точно злодейский. 


Сейчас в активных сеансах отображается только комп и телефон:

post-17335-0-09125800-1516089954_thumb.jpg

Значит ли это, что у злодеев доступа нет? 

И значит ли это, что в период захода на веб версию левого сайта они получили доступ ко всему содержимому аккаунта. 

Ссылка на комментарий
Поделиться на другие сайты

 

 


Значит ли это, что у злодеев доступа нет?
Двухфакторная аутентификация включена?

 

 


И значит ли это, что в период захода на веб версию левого сайта они получили доступ ко всему содержимому аккаунта.
Скорее всего да, чем нет. Наверно
  • Спасибо (+1) 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

инфа про IP. Видимо привет от Майл.ру 

 

Updated Date: 
Creation Date: 2016-09-09T12:47:41Z
Registrar Registration Expiration Date: 2018-09-09
Registrar: Registrar of domain names REG.RU LLC
Registrar IANA ID: 1606
Registrar Abuse Contact Email: removed email address
Registrar Abuse Contact Phone: +7.4955801111
Registry Registrant ID:
Registrant Name: Alisher Usmonov
Registrant Organization: Private Person
Registrant Street: Bobur 14
Registrant City: Tashkent
Registrant State/Province: TASHKENT
Registrant Postal Code: 10000
Registrant Country: UZ
Registrant Phone: +998935232245
Registrant Phone Ext:
Registrant Fax: 
Registrant Fax Ext:
Registrant Email: removed email address
Изменено пользователем sputnikk
  • Спасибо (+1) 1
  • Улыбнуло 1
  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

инфа про IP. Видимо привет от Майл.ру 

 

Updated Date: 
Creation Date: 2016-09-09T12:47:41Z
Registrar Registration Expiration Date: 2018-09-09
Registrar: Registrar of domain names REG.RU LLC
Registrar IANA ID: 1606
Registrar Abuse Contact Email: removed email address
Registrar Abuse Contact Phone: +7.4955801111
Registry Registrant ID:
Registrant Name: Alisher Usmonov
Registrant Organization: Private Person
Registrant Street: 
Registrant City: 
Registrant State/Province:
Registrant Postal Code: 10000
Registrant Country: UZ
 
Registrant Phone Ext:
Registrant Fax: 
Registrant Fax Ext:
Registrant Email: removed email address

 

А нельзя ли поправить Ваше сообщение?

Так как Правилами данного форума запрещается, пункт 25

  • Публикация персональных данных других пользователей без их согласия: IP-адрес, ФИО, адрес проживания, фотографии, семейное положение и другие личные данные.
Ссылка на комментарий
Поделиться на другие сайты

@Mrak, я так понимаю, это фишинговая страница и ее стоит отправить вирусные лаборатории, чтобы добавили в базу, либо написать в техническую поддержку телеграм и пусть они решают что делать с ними. :coffee:

  • Согласен 1
Ссылка на комментарий
Поделиться на другие сайты

 

 


получил доступ к переписке и файлам из телеграмм или нет?
не думаю, что все автоматически скачивается. Они могли бы зайти и посмотреть или иное ...

*но никто не знает, как написано их ПО, поэтому чем быстрее пароли/секретные вопросы (если есть такое у телеграма) изменены, тем лучше

Ссылка на комментарий
Поделиться на другие сайты

 

 


*но никто не знает, как написано их ПО, поэтому чем быстрее пароли/секретные вопросы (если есть такое у телеграма) изменены, тем лучше

У телеграмма ничего такого нет, только номер телефона (куда приходят запросы авторизации и коды для ввода данных в программу), а также список активных сессий (подключенных к аккаунту устройств).

Судя по списку активных сессий, никто новый не подключился. Авторизацию с веб.версией отключил.

Ссылка на комментарий
Поделиться на другие сайты

 

 


Какой то секретный пароль вроде. Точно не помню как называется и где настраивается
не встречал) если найдешь где, то расскажешь, т.к. самому интересно)
Ссылка на комментарий
Поделиться на другие сайты

 

 


Mrak, есть. Какой то секретный пароль вроде. Точно не помню как называется и где настраивается

А что толку от него? Рассмотрим 2 ситуации.

 

1. Текущая. В авторизациях сведений об этом левом сайте нет. Как я понимаю, доступ в настоящее время они к аккаунту не имеют, иначе бы была отметка об авторизации с дополнительного устройства - веб версии телеграмм. Или сведениям о текущих сессиях доверять нельзя, может быть некая "скрытая сессия" с утройства злоумышленника?

 

2. Былая. По ошибке был выбран левый сайт. Введен не только номер телефона, но и пришедший пароль. Чем поможет ещё один секретный пароль, если он был бы также введен, как и первый пароль?

 

Я думаю может они данные и не уводили, а сделали какую-то особую форму авторизации, при заполнении которой автоматически подписываешься на 3 телеграмм канала? 

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • SitaMika
      Автор SitaMika
      Сегодня, после выхода компьютера из спящего режима было установлено расширение "Визуальные закладки" pchfckkccldkbclgdepkaonamkignanh .


      Ранее уже были проблемы с автоматической установкой вредоносных расширений.
      Проверка drWeb:

      Для программы ThrottleStop я сам делал .bat файл, и добавлял его в автозагрузку. Возможно, поэтому drWeb и ругается
      CollectionLog-2025.08.15-11.15.zip
    • KL FC Bot
      Автор KL FC Bot
      Компьютеризация автомобиля давно дошла до такого уровня, что кибератаки на него весьма действенны — возможны угон, несанкционированное включение дополнительного оборудования, дистанционные торможение и руление, шпионаж. Но чтобы провести эти атаки, зачастую нужен кратковременный физический доступ к автомобилю или взлом его телематических систем, то есть связи с сервером производителя по сотовой сети. В недавно опубликованном исследовании PCA Cyber Security описан новый способ — для взлома достаточно подключиться к развлекательной системе автомобиля по Bluetooth. Четыре уязвимости, коллективно названные PerfektBlue, вряд ли приведут к массовым угонам или взломам, но знать о них и соблюдать внимательность все же стоит.
      Под капотом PerfektBlue
      Подключить смартфон к автомобилю по Bluetooth для разговоров по громкой связи или прослушивания музыки можно в любом авто, выпущенном за последние 10 лет. Для этого в развлекательной системе (infotainment system), которая является частью головной системы (head unit), имеется чип Bluetooth и набор специального ПО. Многие производители автомобилей используют один и тот же набор ПО под названием OpenSynergy BlueSDK. По словам разработчиков, BlueSDK используется в 350 млн автомобилей. По имеющейся информации, в их числе Ford, Mercedes-Benz, Skoda, Volkswagen.
      Исследователи PCA Cyber Security обнаружили четыре уязвимости в BlueSDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434), которые атакующий может объединить, чтобы запустить на устройстве свой вредоносный код. Для этого ему нужно быть подключенным к автомобилю по Bluetooth, то есть пройти процедуру сопряжения (pairing). Если это условие выполнено, то дальше злоумышленник беспрепятственно посылает автомобилю вредоносные команды по протоколу управления аудиоплеером (AVCRP). Это вызывает в операционной системе головного устройства ошибку, и в итоге хакер получает на нем те же права, что и программный код автопроизводителя для работы с Bluetooth. С этими правами атакующий теоретически может отслеживать местоположение жертвы, записывать происходящее в машине с помощью встроенных микрофонов, а также красть сохраненные в головной системе данные, например записную книжку жертвы. В зависимости от архитектуры конкретного автомобиля, из головной системы через CAN-шину злоумышленнику могут быть доступны управляющие модули (ECU) для контроля более серьезных функций, таких как тормоза.
       
      View the full article
    • Mrak
      Автор Mrak
      Всем привет! 
      У меня дома тёплые полы использовались с помощью дистанционного управления через приложение. Там ставлю режимы работы, температуру, при отъезде - одной кнопкой выключаю или ставлю другую температуру. В общем удобно.
      После 2х суток статуса "не в сети" всех тёплых полов, я обнаружил такую новость: https://welrok.com/support/instruktsiya-kak-dobavit-terneo-v-welrok
      Поставил приложение Welrok и у меня всё работает почти как раньше (глючит один терморегулятор в плане режимов и ночной яркости (не выключает подсветку ночью), но надеюсь, что это решаемо).
       
      Но возник вопрос безопасности. Скажите пожалуйста:
      1. Насколько безопасно пользоваться приложением от Welrok? Судя по всему, это Российская организация. Но вдруг это под видом организации в России какие-нибудь хакеры/мошенники?
      2. Насколько безопасно управлять полами по сети? Какой самый негативный вариант? Квартиру спалить не смогут, вызывав замыкание? Т.е. есть ли встроенная защита от умышленного причинения вреда? Или максимум чем могут вредить - выключить полы или жарить на 40 градусов?
    • Hikobana
      Автор Hikobana
      Началось все с того, что 17.03 я обнаружила, что средства с Steam были потрачены путем покупки через торговую площадку. Доступа к аккаунту нет ни у кого, защита не подала никаких видов. Я поменяла пароль. В то же время, я заподозрила неладное с несколькими почтами от mail. Так же нигде не сработал аунтификатор. Везде поменяла пароли. На следующий день все повторилось и так продолжалось 3 дня. Итогом стало, что я поставила новую винду с 0. Все хорошо,  вроде прекратилось, случилось то, что взломали аккаунт Телеграмм. Вчера от меня началась рассылка в Дискорде, при том, что я сама находилась в нем. Никакая защита совершенно не сработала. После дискорда, пришло уведомление на WatsApp о попытки зайти на аккаунт. 
      CollectionLog-2025.05.02-06.01.zip
    • specxpilot
×
×
  • Создать...