• Актуальнае
  • Медыяправа
  • Карыснае
  • Кірункі і кампаніі
  • Агляды і маніторынгі
  • Рэкамендацыі па бяспецы калег

    Как взламывают аккаунты в Telegram, Signal и Proton

    Sig­nal и Pro­ton: эти сервисы кажутся максимально защищенными. Когда ваша работа завязана на эти сервисы, создается ощущение, что вы уже «в домике». К сожалению, это не так, скорее даже наоборот: именно в Sig­nal и Pro­ton  хакеры взламывают журналистов и активистов.

    Изображение сделано БАЖ при помощи Chat­G­PT

    Общепопулярный Telegram также является частой мишенью. Мы рассказываем ниже, как это происходит — и как не попасться на удочку злоумышленников. Это своего рода руководство по выживанию в нынешней агрессивной цифровой среде.

    Как взламывают в Телеграме: 5 способов

    Использование Telegram де-факто неизбежно в русскоязычной среде — что в личной, что в рабочей переписке. Мы расскажем ниже про пять главных методов, которыми прокремлевские злоумышленники пользуются для того, чтобы атаковать людей, неугодных российским властям.

    1. «Вам подарили Telegram Premium»

    В сообщении вам приходит подарок с подвохом:  «Получите бесплатную подписку Telegram Pre­mi­um – Жмите сюда». Переходя по такой ссылке, пользователь видит знакомый дизайн Telegram и форму ввода телефона, где его просят ввести код для подтверждения – якобы для активации подарка. На деле это умело сделанный фейк: введённый код уходит прямиком мошенникам. Вы думаете, что вас переадресовали на официальный сайт Telegram, а на самом деле вы находитесь на сайте атакующего, который записывает ваши данные.

    2. Фейковая капча в Telegram

    В начале 2025 года стало известно про случай, когда хакеры создали фейковый Telegram-канал от имени основателя Silk Road Росса Ульбрихта и использовали в нем поддельного CAPTCHA-бота. Вместо капчи — которая на самом деле вообще не используется в экосистеме Telegram — пользователи запускали у себя вредоносный скрипт, который позднее позволял их взломать.

    телеграм взлом

    Фишинговая псевдо-капча была выполнена в формате телеграм-бота. Скриншот: Bitdefender.com

     Telegram не использует CAPTCHA. Это фишинг.

    3. «В вашем аккаунте обнаружена подозрительная активность. Подтвердите, что это вы»

    Злоумышленники создают фейковые аккаунты с названиями вроде Telegram Sup­port, или Telegram Secu­ri­ty. Формально Telegram не разрешает использовать такие имена: за подделку можно схлопотать бан. Но атакующие обходят это: подменяют латинские буквы на похожие кириллические или используют символы вроде двойного нижнего подчеркивания.

    Представьте: вам приходит сообщение от аккаунта с названием вроде «Telegram Noti­fi­ca­tions». Вас уверяют, что «ваш аккаунт замечен в подозрительной активности» или «скоро будет заблокирован». Чтобы предотвратить это, просят срочно сообщить код из SMS или перейти по ссылке и «подтвердить аккаунт». Вы сами, не подозревая обмана, передаете доступ к своему Телеграм-аккаунте. SMS действительно придёт от настоящего Telegram — потому что кто-то другой пытается войти не с вашего устройства.

    Избегайте ботов, предлагающих действия вне Telegram-интерфейса — запуск скриптов может привести к компрометации устройства.

    4. «Посмотри это прикольное видео»

    Атакующие могут присылать вредонос, который отображается в чате как видеофайл; как правило, с кликбейтной подписью. Если пользователь пытается воспроизвести такое «видео», Telegram предлагает открыть его в стороннем плеере, что на самом деле запускает установку вредоносного приложения. Вы думаете: «Хм, какая-то ошибка, видео так и не заиграло», — и занимаетесь дальше своими делами, не подозревая, что ваше устройство уже заражено.

    Хакеры также любят маскировать свои скрипты под такие виды файлов как:

    • ZIP,
    • RAR,
    • XLS,
    • DOCX,
    • PDF.

    Последняя новинка от взломщиков — присылать вредоносный файл с маскировкой под расширение .msi (Microsoft Installer).

    5. «Тихий взлом» через десктопный Телеграм

    Этот способ (угон сессии, Ses­sion Hijack­ing) особенно коварный и часто упускается из виду. Дело в том, что Телеграм на компьютере (Telegram Desk­top) хранит вашу сессию в специальной папке под названием Tda­ta. Эта папка содержит файлы сессии, которые позволяют войти в аккаунт без ввода пароля или кода двухфакторной аутентификации (2FA).

    Стоит кому-то заразить ваш компьютер (например, если вы скачали и открыли зараженный файл, как в предыдущем пункте), как он может незаметно скопировать эту папку сессии. Затем злоумышленник открывает её у себя и получает полный доступ ко всем вашим чатам и файлам через кэш. Вы даже не поймете, что вас уже читают люди в погонах.

    Увы, при «угоне сессии» хакер получает полный доступ к Телеграм-аккаунту атакуемого, включая все чаты, контакты и файлы. Сессии Telegram Desk­top технически — долгоживущие, что делает этот метод особенно опасным.

    Как понять, что вас взломали в Телеграм:

    • Вы видите, что Телеграм-сообщения от вашего собеседника уже прочитаны, хотя вы не помните, чтобы их открывали.
    • Добавление в каналы и группы, к которым вы не присоединялись.
    • Незнакомые разговоры в вашем списке чатов.
    • Телеграм работает странно, с медленной производительностью.
    • Неожиданные уведомления о входе в систему.
    • Вас постоянно выбрасывает из Телеграма и приходится логиниться заново.
    • Изменения в настройках аккаунта, которые вы не помните.

    Чеклист того, что нужно сделать в Телеграме прямо сейчас (не дожидаясь атаки):

    • Включите облачный пароль, если еще не сделали этого.
    • Регулярно проверяйте раздел «Настройки > Приватность > Активные сессии» и смотрите, нет ли там странных сессий. Если видите незнакомый гаджет — срочно удалите его и поменяйте пароли.
    • Не сообщайте никому свой код входа, даже если это «Telegram Sup­port».
    • Не авторизуйтесь ни на каких сайтах через Telegram. Особенно будьте внимательны, если вас направляют на сайт конкурса, голосования, розыгрыша призов и денег.

    Signalgate: иллюзия безопасности

    Этой весной многие обсуждали скандал в США, который назвали Sig­nal­gate: тогда в секретный «военный чат» высокопоставленных чиновников в Sig­nal по ошибке попал главный редактор The Atlantic.

    К репутации Sig­nal как “золотого стандарта” безопасных мессенджеров добавился неприятный осадок: секретные переговоры перестали быть конфиденциальными. В случае «Сигналгейта» фактор был в первую очередь человеческим, — создатель чата, минобороны США Пит Хегсет, сделал «военный чат» в субботу; при этом, по заявлениям членов его семьи, имеет проблемы с алкоголем.

    Но технический фактор тоже присутствовал: досадную роль сыграл алгоритм iPhone, который неправильно “склеил” на айфоне контакты трамповского чиновника и журналиста. Речь идет о функции iOS, известной как «Предложения Siri» или «Обновление предложенных контактов», которая нередко по ошибке объединяет телефоны разных людей в одну запись.

    На этом проколы американского правительства с Сигналом не закончились: в мае выяснилось, что вместо нормального Сигнал-мессенджера советник Трампа по национальной безопасности Майк Уолтц использовал TeleMes­sage — неофициальный Сигнал-клиент с дополнительными функциями. Хакеры взломали TeleMes­sage, получив секретные переписки 60 американских чиновников, после чего Майк Уолтц был уволен Трампом.

    «Сигналгейт» дает полезные уроки не только американским чиновникам, но и всем, кто ведет сенситивные переписки в Sig­nal:

    1. Создавайте важные Сигнал-чаты только на свежую голову и в рабочее время.
    2. Отключите на смартфоне функцию автоматического объединения и предложения контактов. Для iPhone: Set­tings > Con­tacts > Отключить Siri Sug­ges­tions; для Android: contacts.google.com > отключить Merge Con­tacts.
    3. Качайте только официальную версию Сигнала с официального сайта signal.org.

    Как хакеры ГРУ взламывали Signal в Восточной Европе

    Об этом рассказала в феврале 2025 года «Группа Google по анализу угроз» (Google Threat Intel­li­gence) в своем отчете «Сигналы тревоги: связанные с Россией хакерские группы атакуют мессенджер Sig­nal». В нем она рассказывает, что Сигнал-взломами на постоянной основе занимаются хакерские группы Sand­worm и Seashell Bliz­zard, связанные с Главным разведовательным управлением РФ.

    Эксперты, которые занимались изучением этих кейсов, обнаружили четыре вида взломов:

    1. Через QR-код и Linked Devices

    В данном случае хакеры использовали уязвимость функции Sig­nal «Связанные устройства» (Linked Devices), которая позволяет подключить к вашему аккаунту до 5 устройств через сканирование QR-кода. Хакеры выдавали QR-код за приглашения в группу.

    QR выглядит легитимно, однако в реальности в нём зашит не инвайт, а команда подключить новое устройство. Пользователь, сам того не зная, сканирует «троянский» QR.

    — Все будет работать точно так же, как и всегда, за исключением того, что когда вы сканируете QR-код, он мгновенно привязывает к вашему Сигналу постороннее устройство, — говорит Дэн Блэк, исследователь кибершпионажа Google и бывший аналитик НАТО. — После этого все ваши Сигнал-сообщения в режиме реального времени доставляются злоумышленнику.

    К счастью, после того, как Sig­nal Foun­da­tion узнали об этой проблеме, они выпустили обновление, которое защищает от таких атак (данные Wired). Теперь при привязке нового устройства приложение не только требует ввести код-пароль или использовать Face ID/Touch ID, но и дополнительно переспросит через несколько часов: действительно ли вы хотите продолжать делиться сообщениями с этим новым устройством.

    2. Через поддельную страницу веб-приглашения в Sig­nal-группу

    Вот как выглядит фишинговая страница Сигнал-инвайта:

    Как вы видите, страница ничем не отличается от настоящей; веб-адрес тоже выглядит легитимно. Однако в такие поддельные приглашения был вшит вредоносный код JavaScript. Скриншот: Google Threat Intel­li­gence Group.

    Технически хакеры подменяли часть JavaScript-кода страницы на вредоносный, и вместо безопасного перенаправления в чат у пользователя активировалась функция «подключить новое устройство». В итоге Sig­nal «думал», что вы сами добавили себе новый планшет или ноутбук, а на самом деле доступ получал хакер.

    3. Через передачу зараженного файла в Сигнале

    Этот способ более редкий и требует от злоумышленников больше технических усилий. Как сообщают Detector.Media, кремлевские силы использовали его против украинских военных. Через отправку документа Word/Excel/RAR или других исполняемых файлов через Sig­nal злоумышленники смогли скрыто следить за экраном, делать скриншоты и перехватывать нажатие клавиш на клавиатуре. Вот как выглядит подобная атака:

    Скриншот: Detector.Media

    4. Через фейк-аккаунты Сигнала: выдача себя за саппорт

    В докладе Google упоминается, что российские хакеры создавали фишинговые страницы, которые выглядели как официальное уведомление от Sig­nal об угрозе безопасности.

    Как выглядит подобное сообщение о «взломе» от фейкового Sig­nal Sup­port Team. Скриншот: Detector.Media

    Осторожно: ваш коллега в Сигнале может быть фальшивкой

    Вот что рассказала Теплице по этому поводу Наталья Крапива, юристка активистской организации Access Now. В коллаборации с Cit­i­zen Lab, Первым Отделом, и другими организациями в 2024 году Access Now расследовали  атаки хакерской группы ColdRiv­er, связанной с ФСБ, на российских и беларуских активистов и журналистов. Позже Microsoft, при участии Access Now добились блокировки  66 доменов, используемых для атак.

    «В недавних кейсах мы наблюдали, как злоумышленники использовали Sig­nal для атак. Sig­nal воспринимается активистами и журналистами как защищённое пространство, и этим пользуются атакующие.

    Они создают фальшивые профили, имитируя известных активистов или коллег, и отправляют сообщения с просьбой открыть ссылку или файл. Фейковые Sig­nal-аккаунты убедительно маскируются под ваших коллег: с логотипами и именами организаций, и реалистично выглядящими ссылками на фальшивые документы.

    Хакеры эксплуатируют следующую уязвимость Сигнала:

    — Они пользуются тем, что Sig­nal сделал анонимными профили – не видно ни номера, ни юзернейма. — говорит Наталья. — Они просто подменяют логотип организации или фото человека и пишут: «Я писал тебе емейл, но ты не ответил. Дублирую здесь, в Сигнале».

    Простой способ, который часто игнорируют: проверка по параллельному каналу

    Наталья напоминает о простом, но эффективном (и часто забываемом) способе: если вы получили важное сообщение или письмо, перепроверьте, не фишинг ли это, через “параллельный канал”:

    — Лучше сначала проверить внутри своей организации, действительно ли мы ждем сообщения от такой-то организацией. Также можно написать человеку по альтернативному каналу связи, чтобы убедиться, действительно ли он или она это отправили.

    Наши советы тем, кто общается в Сигнале:

    • Проверьте подключенные устройства: в настройках Sig­nal это раздел Linked Devices (Подключенные устройства) — Edit (Редактировать). Проверьте дату линкования устройств и время их последней активности. Если это не совпадает с тем, как вы помните события — срочно отзовите доступ этого устройства.
    • Обновите приложение: Убедитесь, что у вас установлена последняя версия Sig­nal (например, v7.44.0 от 06 июня 2025 г.)
    • Поставьте Reg­is­tra­tion Lock (Set­tings — Account — Reg­is­tra­tion Lock). Хоть Сигнал и ввел защитные меры, это защитит вас от потенциальных атак через «Связанные устройства».
    • На всякий случай не сканируйте вообще QR-коды приглашений и не принимайте инвайты нигде, кроме как в приложении Sig­nal на смартфоне.

    Как взламывают с помощью поддельного Proton Drive

    Для многих российских активистов Pro­ton­Mail и Pro­ton Dri­ve стали символами защищённости и приватности. Но именно эта уверенность и привлекает внимание кремлёвских хакеров.

    Одна из любимых тактик взломщиков — фальшивые письма от имени Pro­ton­Mail. Письмо может выглядеть как официальное уведомление службы поддержки о «проблеме безопасности».

    Самая известная атака такого типа была направлена на команду расследователей Belling­cat. Тогда российские хакеры (Fan­cy Bear) создали десятки фейковых доменов, которые невозможно было отличить от оригинальных на глаз.

    Также в случае с антивоенными активистами ГРУ-шные хакеры использовали поддельный Pro­ton Dri­ve — страницу, визуально неотличимую от оригинала. Наталья Крапива из Access Now рассказывает:

    — Это был не настоящий сервис Pro­ton, а специально сделанная пустышка, которая выглядит точь-в-точь как Pro­ton Dri­ve. Активист переходил по ссылке, считая, что это защищённый обмен файлами — а на деле вводил логин на стороне злоумышленника.»

    Как защититься от атак в Протоне?

    – Включите двухфакторную аутентификацию в настройках Pro­ton.
    – Регулярно проверяйте журнал активности Pro­ton («Secu­ri­ty Events»).
    – Особенно будьте настороже, если вам присылают ссылку на Pro­ton Dri­ve.

    Самыя важныя навіны і матэрыялы ў нашым Тэлеграм-канале — падпісвайцеся!
    @bajmedia
    Найбольш чытанае
    Акцэнты

    Как взламывают аккаунты в Telegram, Signal и Proton

    Sig­nal и Pro­ton: эти сервисы кажутся максимально защищенными. Когда ваша работа завязана на эти сервисы, создается ощущение, что вы уже «в домике». К сожалению, это не так, скорее даже наоборот: именно в Sig­nal и Pro­ton  хакеры взламывают журналистов и активистов. Общепопулярный Telegram также является частой мишенью. Мы рассказываем ниже, как это происходит — и как […]
    09.06.2025
    Акцэнты

    7 способов, которыми российский мессенджер Max следит за пользователями

    Max – это мессенджер, созданный российским холдингом VK по заказу российских властей. Его представляют как «национальную альтернативу» Telegram, What­sApp и другим популярным приложениям, которые в РФ заблокированы или ограничены. В августе Max неожиданно появился в топе беларуского Google Play. Однако пользоваться этим приложением небезопасно.
    07.10.2025

    Как проверить, фейковое фото перед вами или нет? Пять способов, которые подойдут всем

    12.10.2025
    Кожны чацвер мы дасылаем на электронную пошту магчымасці (гранты, вакансіі, конкурсы, стыпендыі), анонсы мерапрыемстваў (лекцыі, дыскусіі, прэзентацыі), а таксама самыя важныя навіны і тэндэнцыі ў свеце медыя.