(←) предыдущая запись ; следующая запись (→)
А объясните мне, как технически и финансово работает мошенническая схема «проголосуйте за мою племянницу»?
Недавно Н.А. открыла такую ссылку, так отсканировала QR-код и это сделало две вещи:
— её мгновенно разлогинило из аккаунта на всех устройствах
— её аккаунтом завладел злоумышленник
В аккаунт удалось войти, но в течение суток не удавалось убить сессию злоумышленника, потому что новосозданная сессия не имеет таких прав.
Как тогда злоумышленник смог мгновенно убить чужие сессии? Причём не только текущую (это можно было бы сделать перейдя по специально сгенерированной ссылке), а все сессии владельца аккаунта?
Н.А. удалось вернуть аккаунт, но вообще говоря было совершенно неочевидно, что это удастся, несмотря на привязку аккаунта к телефону. Ведь злоумышленник может всякий раз выбрасывать владельца из аккаунта. Установка пароля не вынуждает злоумышленника подтвердить валидность уже имеющейся сессии. А служба поддержки телеграма is so supportive…
Следующий вопрос: зачем всё это? Я видел, что злоумышленник дальше рассылает эту ссылку по всем контактам. Рассылает небезуспешно: ещё несколько аккаунтов он смог таким образом захватить. Но как именно эти аккаунты дальше капитализируются? Дампится полезная информация со всякими паролями? Или в какой-то момент начинают рассылаться ссылки другого содержания, уже вытаскивающие деньги? Всё вместе? Или ещё каким-то способом?
Надо сказать, после этой истории моё доверие к безопасности телеграма упало очень сильно. Какая разница, какая у вас там криптография (тем более, что она в тг самопальная), если вы не можете корректно реализовать протоколы убивания сессий.