⚠️ Эпитафия Прометею, CULTRAS, Octavian и другим украденным каналам
Поскольку люди не знают элементарных правил компьютерной безопасности и гигиены, попробуем объяснить.
Коллеги, у всех, у кого увели канал, действовали по двум схемам — либо ссылка, либо обход двухфакторной авторизации через простую методику:
🔸 В бот обратной связи кидают ссылку рекламную/ссылку на публикацию якобы по теме/ссылку на дополнение, а администраторы — будь они хоть трижды опытными публицистами — оказались просто безграмотны в техническом плане. Они взяли и перешли по ссылке. Произошёл перехват сессии устройства, с которого сидел администратор. В случае, если админ перешёл с аккаунта владельца (либо на телефоне/планшете была авторизация одновременно в аккаунтах и администратора, и владельца) — доступ был утрачен.
🔸 У двоих людей увели каналы, представившись рекламными агентами Тинькофф и предложив зарегистрироваться по якобы реферальной ссылке. Люди, не надо никогда вешать свои личные банковские карты. Погуглите, что такое «даркнет» хотя бы, скачайте себе Tor и купите на какой-нибудь Гидре киви-кошелек с реальной анонимностью. А ещё лучше — научитесь пользоваться криптовалютой.
📌 Не нажимайте на скрытые ссылки. Предпросмотр в телеге помогает облегчить жизнь. Если предпросмотр не работает, лучше скопируйте ссылку в блокнотик, покрутите, посмотрите её, убедитесь, что она нормальная. Даже если написал знакомый. Даже если написал фанат.
🔸 Схема похищения канала с двухфакторной авторизацией простая: создаётся дубль номера, на который завязан канал (кто-то пренебрегает собственной конфиденциальностью и раздаёт свой номер направо и налево, журналисты светятся в базах, а кто-то палится через оплату рекламы со своей собственной карты).
После этого через этот дубль генерируется запрос в телеграм. Когда дело доходит до двухфакторной авторизации, её можно обойти через привязанную почту. И как вы думаете, что за номер указан для восстановления привязанной почты? Бинго — тот же самый, что и для уже известного аккаунта в телеграме.
📌 Простые правила пользования Telegram
🔹 Заведите привычку ежедневно проверять список активных сессий на вашем устройстве. Если в Ваш аккаунт подключился посторонний человек — в течение суток он не сможет Вас с Вашего устройства вышвырнуть.
🔹 Переведите Ваш канал на другой аккаунт владельца. На тот номер, который никому неизвестен. Кто-то предпочитает физический номер, но можно просто взять, купить виртуальный номер какого-нибудь Восточного Тимора или Монако, зарегистрировать на него аккаунт, настроить уникальный пароль для двухфакторной авторизации, завести почту на protonmail с уникальным логином и паролем, а в качестве восстановления к почте привязать номер лучшего друга, которому доверяете.
🔹 Не пользуйтесь аккаунтом владельца в повседневной жизни. Не пишите с него. Не контактируйте. Его никто не должен знать. Не присваивайте ему короткого имени. Проставьте все настройки конфиденциальности. Залогиньтесь на нём на каком-нибудь своём старом телефоне и ноутбуке. И периодически проверяйте, чтобы с ним всё было хорошо. Сидите и пишите с аккаунта администратора, а не владельца.
🔹 Не переходите по ссылкам. Вообще.
#технологии
@rybar
Поскольку люди не знают элементарных правил компьютерной безопасности и гигиены, попробуем объяснить.
Коллеги, у всех, у кого увели канал, действовали по двум схемам — либо ссылка, либо обход двухфакторной авторизации через простую методику:
🔸 В бот обратной связи кидают ссылку рекламную/ссылку на публикацию якобы по теме/ссылку на дополнение, а администраторы — будь они хоть трижды опытными публицистами — оказались просто безграмотны в техническом плане. Они взяли и перешли по ссылке. Произошёл перехват сессии устройства, с которого сидел администратор. В случае, если админ перешёл с аккаунта владельца (либо на телефоне/планшете была авторизация одновременно в аккаунтах и администратора, и владельца) — доступ был утрачен.
🔸 У двоих людей увели каналы, представившись рекламными агентами Тинькофф и предложив зарегистрироваться по якобы реферальной ссылке. Люди, не надо никогда вешать свои личные банковские карты. Погуглите, что такое «даркнет» хотя бы, скачайте себе Tor и купите на какой-нибудь Гидре киви-кошелек с реальной анонимностью. А ещё лучше — научитесь пользоваться криптовалютой.
📌 Не нажимайте на скрытые ссылки. Предпросмотр в телеге помогает облегчить жизнь. Если предпросмотр не работает, лучше скопируйте ссылку в блокнотик, покрутите, посмотрите её, убедитесь, что она нормальная. Даже если написал знакомый. Даже если написал фанат.
🔸 Схема похищения канала с двухфакторной авторизацией простая: создаётся дубль номера, на который завязан канал (кто-то пренебрегает собственной конфиденциальностью и раздаёт свой номер направо и налево, журналисты светятся в базах, а кто-то палится через оплату рекламы со своей собственной карты).
После этого через этот дубль генерируется запрос в телеграм. Когда дело доходит до двухфакторной авторизации, её можно обойти через привязанную почту. И как вы думаете, что за номер указан для восстановления привязанной почты? Бинго — тот же самый, что и для уже известного аккаунта в телеграме.
📌 Простые правила пользования Telegram
🔹 Заведите привычку ежедневно проверять список активных сессий на вашем устройстве. Если в Ваш аккаунт подключился посторонний человек — в течение суток он не сможет Вас с Вашего устройства вышвырнуть.
🔹 Переведите Ваш канал на другой аккаунт владельца. На тот номер, который никому неизвестен. Кто-то предпочитает физический номер, но можно просто взять, купить виртуальный номер какого-нибудь Восточного Тимора или Монако, зарегистрировать на него аккаунт, настроить уникальный пароль для двухфакторной авторизации, завести почту на protonmail с уникальным логином и паролем, а в качестве восстановления к почте привязать номер лучшего друга, которому доверяете.
🔹 Не пользуйтесь аккаунтом владельца в повседневной жизни. Не пишите с него. Не контактируйте. Его никто не должен знать. Не присваивайте ему короткого имени. Проставьте все настройки конфиденциальности. Залогиньтесь на нём на каком-нибудь своём старом телефоне и ноутбуке. И периодически проверяйте, чтобы с ним всё было хорошо. Сидите и пишите с аккаунта администратора, а не владельца.
🔹 Не переходите по ссылкам. Вообще.
#технологии
@rybar
⚠️ Несколько часов назад взломали канал наших коллег с ресурса Lostarmour.info, занимающихся подсчетом потерь техники и личного состава в военных конфликтах.
Вся информация, опубликованная на @lostarmour с 18:00 по московскому времени, носит мошеннический характер. Следовать ей нельзя!
Команде Lostarmour желаем скорейшего возвращения к работе и продолжать радовать подписчиков взвешенными аналитическими материалами.
Помните, что только соблюдение правил компьютерной безопасности и следование крайне простым правилам позволяет избежать взлома и увода канала.
UPD. Ссылка на новый канал коллег: https://t.me/lost_armour
#технологии
@rybar
*Поддержать нас:
Вся информация, опубликованная на @lostarmour с 18:00 по московскому времени, носит мошеннический характер. Следовать ей нельзя!
Команде Lostarmour желаем скорейшего возвращения к работе и продолжать радовать подписчиков взвешенными аналитическими материалами.
Помните, что только соблюдение правил компьютерной безопасности и следование крайне простым правилам позволяет избежать взлома и увода канала.
UPD. Ссылка на новый канал коллег: https://t.me/lost_armour
#технологии
@rybar
*Поддержать нас:
5536 9141 9147 4885
Telegram
Рыбарь
⚠️ Эпитафия Прометею, CULTRAS, Octavian и другим украденным каналам
Поскольку люди не знают элементарных правил компьютерной безопасности и гигиены, попробуем объяснить.
Коллеги, у всех, у кого увели канал, действовали по двум схемам — либо ссылка, либо…
Поскольку люди не знают элементарных правил компьютерной безопасности и гигиены, попробуем объяснить.
Коллеги, у всех, у кого увели канал, действовали по двум схемам — либо ссылка, либо…
🌎🇮🇱🇺🇸 Pegasus — троянский конь спецслужб Израиля
На фоне очередного витка арабо-израильского противостояния, и особенно после внезапного нападения ХАМАС 7 октября, вопросы оперативного доступа к устройствам противника, получения конфиденциальной информации стали еще более актуальными.
В нашей статье разбираем как работает и какими возможностями обладает Pegasus — самая известная израильская разработка в области кибер-шпионажа. Рассказываем, кто был ее создателем и кто сейчас пытается захватить контроль над этой технологией слежения.
🔻Подробнее читайте на нашем сайте
#глобализм #Израиль #Палестина #США #технологии
@rybar
Надеемся, вам понравился материал нашей команды. Существуем мы лишь на пожертвования со стороны подписчиков, поэтому будем рады любому донату (вот здесь удобная ссылка на платёж по СБП).
На фоне очередного витка арабо-израильского противостояния, и особенно после внезапного нападения ХАМАС 7 октября, вопросы оперативного доступа к устройствам противника, получения конфиденциальной информации стали еще более актуальными.
В нашей статье разбираем как работает и какими возможностями обладает Pegasus — самая известная израильская разработка в области кибер-шпионажа. Рассказываем, кто был ее создателем и кто сейчас пытается захватить контроль над этой технологией слежения.
🔻Подробнее читайте на нашем сайте
#глобализм #Израиль #Палестина #США #технологии
@rybar
Надеемся, вам понравился материал нашей команды. Существуем мы лишь на пожертвования со стороны подписчиков, поэтому будем рады любому донату (вот здесь удобная ссылка на платёж по СБП).
Проект «Рыбарь»
Pegasus - троянский конь спецслужб Израиля
На фоне очередного витка арабо-израильского противостояния вопросы оперативного доступа к устройствам противника, получения конфиденциальной информации стали еще более актуальными.