Telegram виявлена чергова успішна атака

Не так давно ми писали про успішної серії атак на користувачів Telegram в Ірані. Використовуючи техніку перехоплення SMS-повідомлення з кодом активації нового пристрою, атакуючі змогли не тільки деанонимизировать користувачів сервісу, але і, в деяких випадках, отримати доступ до їх листуванні. Цього разу повторилась аналогічна ситуація, але з користувачами Telegram в Німеччині. Мова йде про розслідування правоохоронними органами діяльності злочинного угруповання, яку змогли відстежити завдяки вищезгаданим методом деанонімізація Telegram.

The penetration in the Telegram accounts begins with an SMS: Investigators register its own device in the account of the suspect, whereupon Telegram of the target person sends an SMS with an authorization code. The BKA can intercept this and promptly use due to the existing TKÜ: Investigators enter the verification code and register as their own device. Thus, the BKA is the account of the suspect.

Now could the investigators all private text messages, voice messages, picture and video messaging, in addition to the separately encrypted, so-called «secret chats», see: «Incoming messages are automatically transmitted from the server of the service provider to the BKA-terminal», puts it in a note of the BKA. But not only that: all past messages, provided that they are still stored on the server will be displayed for the investigators. The function that the BKA does here advantage is a regular Telegram feature and should actually increase convenience for users with multiple devices: It enables the owner of an account can simultaneously on multiple access devices-to on his Telegram chats example, send messages not only on your phone, but also on their own iPad or computer and receive.
BKA — Федеральне відомство кримінальної поліції Німеччини.

Як видно з описуваної техніки, правоохоронцям вдалося зареєструвати новий пристрій для існуючого облікового запису Telegram шляхом перехоплення SMS-повідомлення з кодом активації. Після чого їм вдалося отримати доступ до всього вмісту даних зазначеного запису, включаючи листування. Так як Telegram не використовує E2E шифрування за замовчуванням, зазначені користувачі не використовували цей опціональний режим, що послужило чинником розкриття листування.


Джерело: Хабрахабр

0 коментарів

Тільки зареєстровані та авторизовані користувачі можуть залишати коментарі.