Как в Telegram уводят аккаунты, крадут каналы и как от этого защититься

Всем привет! Меня зовут Марзаганов Даниил. Я владелец сетки телеграм-каналов с аудиторией более миллиона подписчиков и веду свой блог про маркетинг. Сегодня я объединился вместе с одним крупным админом, который полностью подготовил этот материал и выложил его у себя на новом канале.

4848

Будто перевод прочитал. Не понятно, от чьего лица ведется повествование. Кто кого взламывает. В какой-то моент показалось, что это вы злоумышленника взломали. Лог -это журнал выполнения операций, а не данные сессии. Пихать логи в другой телеграмм бессмысленно, вы данные сессии пихаете.
Стоило еще упомянуть, что склеивание вредоноса с каким-либо документом сработает только тогда, когда в программе, обычно преднозначенной для открытия этого документа есть незакрытая уязвимость. Для примера на скриншоте жертве прислали .doc, так чтобы троян на машине жертвы запустился, должен быть установлен microsoft office, имеющий уязвимость, на которую нацеливался злоумышленник. Если офис обновлен, то скорее всего уязвимость уже закрыли и троян не запустится. Вывод: обновляйте софт и ОС, либо открывайте странные файлы в виртуалке, а еще надежнее - переходите на линукс.

18
Ответить

Да, глаза от стиля изложения просто кровоточили. Но однко же, все это напомнило, что пока я занимаюсь херней на дядю, кто-то клепает "сетки кангалов" и живет на этом. ( 

5
Ответить

В телеграме повествование ведется от первого лица, а тут переделали на третье лицо т.к vc может принять данный момент как призыв к действию. А касательно лог, вы правильно сказали, но я стал запутывать максимально читателя, думаю слишком много сложны терминов. По поводу doc, так же правы, можно переделать в картинку и сбрасывать как чек. А касательно доков, данная уязвимость работает лишь до 16 года с офисами.

1
Ответить