Эксперты обнаружили программу, с помощью которой можно получить зашифрованные контакты и кэш из Telegram Статьи редакции
Она работает только с клиентом мессенджера для компьютеров, поскольку в нём слабые настройки безопасности.
Специалисты по компьютерной безопасности из исследовательской компании Cisco Talos обнаружили вредоносную программу, способную похитить кэш-файлы и ключи шифрования из десктоп-клиента Telegram.
Программа Telegrab не эксплуатирует какие-либо уязвимости Telegram, и с её помощью нельзя взломать протоколы мессенджера, отметили в Cisco Talos. Эксперты объяснили, что вредоносная программа атакует только десктоп-версию Telegram, поскольку она не поддерживает секретные чаты, из-за чего в ней по умолчанию отключена функция автоматического завершения сессии.
Если пользователь не завершил сессию, программа может восстановить файлы кэша и формата .map — в них хранятся ключи шифрования в десктоп-версии Telegram, но они защищены паролем пользователя. Потенциально это позволяет получить доступ к сеансу, контактам и переписке жертвы.
Однако, по данным Talos, пока не существует инструмента для расшифровки информации из кэша. Вместе с тем специалисты не исключают, что злоумышленник сможет получить доступ к локальным файлам из кэша с помощью других программ.
По мнению специалистов Talos, за программой Telegrab стоит русскоговорящий хакер под псевдонимом Enot272, известный также как Eyenot, Racoon Hacker и Racoon Pogoromist. По данным компании, в апреле он совершил две атаки на Telegram. В качестве жертв злоумышленник выбирает в основном русскоговорящих пользователей и намеренно избегает IP-адреса из России, связанные с анонимайзерами.
В сравнении с сетями ботов, используемых крупными киберпреступниками, угрозу программы Telegrab можно считать «незначительной», резюмировали в Talos. Тем не менее существование такой программы допускает возможность скомпрометировать тысячи учётных записей и получить доступ к файлам cookie менее чем за месяц, предупредили специалисты.
Представители Telegram не прокомментировали исследование Cisco Tallos.
Желтушность заголовка зашкаливает...
Комментарий недоступен
Все бы ничего, но десктопная версия Телеграма точно поддерживает секретные чаты, по крайней мере, на macOS.
Комментарий недоступен
Нельзя, потому что секретные чаты — только для мобильных клиентов. :)
Комментарий недоступен
Комментарий недоступен
Комментарий недоступен
У меня запускался, но через недельку отпал наглухо. Ну я не стал за ним бегать. :)
Комментарий недоступен
Killer-feature. Process killer-feature.
Комментарий недоступен
Комментарий недоступен
Можно. И уведомление не приходит о том, что скрин сделан как с мобильного приложения.
Unigram?)
Комментарий недоступен
MacOS.
Комментарий недоступен
Извините, только сейчас увидел ответ.
Я уже минимум год пользуюсь секретным чатом на Макбуке. Работает также как и на смартфоне. Клиент официальный и последней версии(хотя и багов хватает)
P. S. Это с Мак Эпп Стора, там замочек рядом с ником, свои чаты не хочу показывать)
Адовейший, терминального качества говнокодище от какого-то школотрона, который не умеет ни во что, ни в питоны, ни в го, ни в хоткей макросы, ни в пакеры, ни в русский язык.
Паника-паника, скрипт-киддиз наступают.
Понеслась...
Статья не о чем.
Эксперты ✌🏻✌🏻
Телеграм не шифрует кеш на Андроиде, например.
Прямо совсем. Даже никакая программа не нужна. Заходишь и смотришь.
Никто, наверно, медиа не шифрует.
https://www.google.ru/search?newwindow=1&q=telegrab+%D1%81%D0%BA%D0%B0%D1%87%D0%B0%D1%82%D1%8C&nfpr=1&sa=X&ved=0ahUKEwiF8_ehrY7bAhUHOpoKHRFOACIQvgUIJigB&biw=1745&bih=885
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором