نحوه دسترسی هکرها به هزاران حساب کاربری تلگرام

تلگرام یکی از پرکاربردترین برنامه های پیام رسان است که در آن وجود دارد. تقریباً 200 میلیون کاربر از سرویس آن استفاده می کنند. تلگرام خود را به عنوان یک سرویس خصوصی و بسیار امن ارتقا می دهد. اگر به صفحه وب آنها بروید، موارد زیر را مشاهده خواهید کرد.

اما یکی از راه های طراحی فرآیندهای ورود به سیستم، توسط هکرها برای سرقت اطلاعات کاربران سیاستمداران در سراسر جهان استفاده شده است. و این به عنوان راهی برای کشف فساد سیاسی و همچنین ابزاری سیاسی در خدمت شما است.
رسوایی اخیر در پورتوریکو رخ داده است. فرماندار ریکاردو روزلو استعفا داد پس از هک شدن حساب تلگرام وی، و رسوایی فساد مربوط به بودجه فدرال برای تسکین طوفان و همچنین پیام های فحش آور برای مردم منتشر شد.

همین هک در برزیل با مقامات عالی رتبه اتفاق افتاد. چت های وزیر دادگستری منتشر شد و به نظر می رسد در مجموع 1000 حساب کاربری تلگرام به خطر افتاده است.

مشکل این است که سیستم تلگرام به کاربران اجازه می دهد فقط از طریق کدی که از طریق پیام متنی ارسال می شود وارد سیستم شوند. هکرها با جعل شماره تلفن کاربران دیگر، از این آسیب پذیری سو استفاده می کنند.
هکرها ممکن است یک سیم کارت با شماره قربانی دریافت کنند. اما ردیابی آن آسان است و دسترسی به بسیاری از حساب ها دشوار است. اما یک تکنیک جدید به هکرهای برزیلی امکان دسترسی به هزاران حساب را بدون مراجعه به شرکت مخابراتی داد.
بیایید بررسی کنیم که آنها چگونه این کار را انجام داده اند. با مشاهده توصیفات آنها (به پرتغالی)، می فهمیم که آنها با جعل پست صوتی قربانیان با استفاده از سرویسی به نام BRVoz به حساب کاربران دسترسی پیدا کردند.

همانطور که معلومه ممبر فیک یا تقلبی وجود خارجی ندارند و فقط تعداد اعضا را بالا میبرند  و باید بدانید که هیچ بازدیدی از پست های شما انجام نمی شود. افزودن ممبر فیک تلگرام باعث میشود که ممبر های واقعی هم فرارکنند. به جز فرار این افراد هیچ کسی هم به کانال شما اضافه نمیشود.

ابتدا آنها فهمیدند که چگونه پیام صوتی شخصی را جعل کنند. امنیت پیام صوتی بسیار ضعیف است. اگر برای پست صوتی شخصی خود کد PIN تنظیم نکنید، می توانید به راحتی مستقیماً به پست صوتی شخصی بروید. از طریق جعل هویت شناسه تماس گیرنده نیز می توانید به درخواست های نامه صوتی دسترسی پیدا کنید. با ظهور شناسه تماس گیرنده، بسیاری از سیستم های پیام صوتی ایجاد شده اند که به سادگی شماره تماس را بررسی می کنند و تأیید اعتبار آن را مطابقت می دهند. خدمات جعل شناسه تماس گیرنده مانند Spoofcard.com به افراد این امکان را می دهد که به نظر می رسد شماره تلفن آنها همان رقمی است که در حال شماره گیری هستند، دسترسی به پیام صوتی شخص دیگر را بسیار آسان می کند.

حتی اگر یک کد پین نیز تنظیم کنید، معمولاً این کد 4 رقمی است، به این معنی که یک مهاجم فقط با 10000 تلاش می تواند کد PIN را مجبور کند.

اکنون با دسترسی به پست صوتی قربانی، مهاجم فقط باید کد تلگرام را از طریق پست صوتی دریافت کند. اگر تلفن در یک لحظه آفلاین باشد، تلگرام کد را به پست صوتی قربانی ارسال می کند. هکرها با ارسال پیام کوتاه بی صدا می توانند آفلاین بودن تلفن قربانی را بررسی کنند.

شما می توانید با ارسال یک تن پیام کوتاه بی صدا و در دسترس نبودن تلفن (حمله به سیل پیامک)، سیستم وی را با طغیان در سیستم او غیرفعال کنید.

جای تعجب است که بسیاری از حساب های دیگر به خطر نیفتاده است، اما اگر تلگرام این مشکل را برطرف نکند، هک ها ادامه خواهند یافت. اگر کاربر تلگرام هستید، توصیه می کنم که 2FA را راه اندازی کنید.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *