В конце 2019 года в отдел расследований киберпреступлений Group-IB обратились несколько российских предпринимателей, которые столкнулись с проблемой несанкционированного доступа неизвестных к их переписке в мессенджере Telegram. Инциденты происходили на устройствах iOS и Android, независимо от того клиентом какого федерального оператора сотовой связи являлся пострадавший.

Атака начиналась с того, что в мессенджер Telegram пользователю приходило сообщение от сервисного канала Telegram (это официальный канал мессенджера с синей галочкой верификации) с кодом подтверждения, который пользователь не запрашивал. После этого на смартфон жертвы падало СМС с кодом активации — и практически сразу же в сервисный канал Telegram приходило уведомление о том, что в аккаунт был произведен вход с нового устройства.



Во всех случаях, о которых известно Group-IB, злоумышленники заходили в чужой аккаунт через мобильный интернет (вероятно, использовались одноразовые сим-карты), а IP-адрес атакующих в большинстве случаев находился в Самаре.

Доступ под заказ


Исследование Лаборатории компьютерной криминалистики Group-IB, куда были переданы электронные устройства пострадавших, показало, что техника не была заражена шпионской вредоносной программой или банковским трояном, учетные записи не взломаны, подмены SIM-карты произведено не было. Во всех случаях злоумышленники получали доступ к мессенджеру жертвы с помощью СМС-кодов, получаемых при входе в аккаунт с нового устройства.

Эта процедура выглядит следующим образом: при активации мессенджера на новом устройстве, Telegram отправляет код через сервисный канал на все устройства пользователя, а потом уже (по запросу) на телефон уходит СМС-сообщение. Зная об этом, злоумышленники сами инициируют запрос на отправку мессенджером СМС с кодом активации, перехватывают это СМС и используют полученный код для успешной авторизации в мессенджере.

Таким образом, атакующие получают нелегальный доступ ко всем текущим чатам, кроме секретных, а также к истории переписки в этих чатах, в том числе к файлам и фотографиям, которые в них пересылались. Обнаружив это, легальный пользователь Telegram может принудительно завершить сессию злоумышленника. Благодаря реализованному механизму защиты обратного произойти не может, злоумышленник не может завершить более старые сессии настоящего пользователя в течении 24 часов. Поэтому важно вовремя обнаружить постороннюю сессию и завершить её, чтобы не потерять доступ к аккаунту. Специалисты Group-IB направили уведомление команде Telegram о своем исследовании ситуации.

Изучение инцидентов продолжается, и на данный момент точно не установлено, какая именно схема использовалась для обхода фактора СМС. В разное время исследователи приводили примеры перехвата СМС с помощью атак на протоколы SS7 или Diameter, используемые в мобильных сетях. Теоретически подобные атаки могут быть реализованы с нелегальным использованием специальных технических средств или инсайда в операторах сотовой связи. В частности, на хакерских форумах в Даркнете свежие объявления с предложениями взлома различных мессенджеров, в том числе и Telegram.



«Специалисты в разных странах, в том числе и в России, неоднократно заявляли о том, что социальные сети, мобильный банкинг и мессенджеры можно взломать с помощью уязвимости в протоколе SS7, однако это были единичные случаи целенаправленных атак или экспериментальных исследований, — комментирует Сергей Лупанин, руководитель отдела расследований киберпреступлений Group-IB, — В серии новых инцидентов, которых уже более 10, очевидно желание атакующих поставить этот способ заработка на поток. Для того, чтобы этого не произошло, необходимо повышать собственный уровень цифровой гигиены: как минимум использовать двухфакторную аутентификацию везде, где возможно, и добавлять к СМС обязательный второй фактор, что функционально заложено в том же Telegram».

Как защититься?


1. В Telegram уже реализованы все необходимые опции кибербезопасности, которые сведут усилия атакующих на нет.
2. На устройствах iOS и Android для Telegram необходимо перейти в настройки Telegram, выбрать вкладку «Конфиденциальность» и назначить «Облачный пароль\Двухшаговую проверку» или «Two step verification». Детальное описание по включению этой опции дано в инструкции на официальном сайте мессенджера: telegram.org/blog/sessions-and-2-step-verification (https://telegram.org/blog/sessions-and-2-step-verification)



3. Важно не устанавливать адрес электронной почты для восстановления этого пароля, поскольку, как правило, восстановление пароля к электронной почте тоже происходит через СМС. Аналогичным образом можно повысить защиту аккаунта в WhatsApp.

Комментарии (22)


  1. tmnhy
    04.12.2019 11:20

    Что за булшит и причём здесь телеграм, если речь идёт про перехват SMS? Что-то самопиар у вас не задался.


    1. EditorGIB Автор
      04.12.2019 13:23

      Это верно подмечено — проблема не только у Telegram, это вообще глобальная проблема доверия к СМС как к безопасному каналу связи. Мессенджеры оказались первыми под угрозой, поскольку там основная авторизация идет через СМС.


      1. bvn13
        04.12.2019 15:24
        +1

        Это верно подмечено — самопиар у вас не задался.


        1. EditorGIB Автор
          04.12.2019 15:37

          это не самоцель)


  1. Insurgent2018
    04.12.2019 11:22
    +1

    IP адреса из Самары? Список адресов — было бы самое интересное в посте.


  1. ni-co
    04.12.2019 12:05
    +1

    Откуда Вы это вытаскиваете?
    «April 8, 2015
    The Telegram Team»
    Посмотрел сейчас на ленту.ру — понял откуда ноги.


  1. censor2005
    04.12.2019 12:12
    +1

    Давайте уж сразу напишем, «Как злоумышленники могут читать вашу переписку в Facebook»


  1. tuxi
    04.12.2019 12:25

    В разное время исследователи приводили примеры перехвата СМС с помощью атак на протоколы SS7 или Diameter, используемые в мобильных сетях.

    Я конечно не настоящий «telco-сварщик», но с протоколом diameter работал немного и мне кажется приплетать его в эту историю как-то не очень правильно. Имхо, проще получить доступ либо к API sms шлюза, либо какой-нибудь клон сим карты сделать очередной. Хотя могу ошибаться.


    1. EditorGIB Автор
      04.12.2019 13:06

      в этих случаях клона симки не было.


  1. megagnom
    04.12.2019 13:24

    30/11/2019 был произведен несанкционированный вход в мой телеграмм аккаунт, перед этим получил смс с кодом. Т.к. быстро заметил завершил все другие сеансы. Новых попыток входа не было. Вход был произведен с десктопной версии карагандинского хостинга.


    1. EditorGIB Автор
      04.12.2019 13:25

      Мы сейчас получаем много сообщений об аналогичных случаях. Рекомендуем вам:
      на устройствах iOS и Android для Telegram необходимо перейти в настройки Telegram, выбрать вкладку «Конфиденциальность» и назначить «Облачный пароль\Двухшаговую проверку» или «Two step verification». Детальное описание по включению этой опции дано в инструкции на официальном сайте мессенджера: telegram.org/blog/sessions-and-2-step-verification


      1. poige
        04.12.2019 15:30

        > Облачный пароль\Двухшаговую проверку

        Рекомендую почувствовать разницу между / и \


    1. loki82
      04.12.2019 13:45

      А не связано ли это с яровой, и новыми dpi? Похоже тесты идут полным ходом.


      1. megagnom
        04.12.2019 13:55

        Я не из РФ, если вы об этом. Хотя я и использую GoodbyeDPI, но не думаю что это связано со взломом.


        1. loki82
          04.12.2019 14:01

          Позвольте уточнить тогда. Номер телефона к которому привязан ТГ, тоже не из РФ?


          1. megagnom
            04.12.2019 14:10

            Нет, не из РФ.


  1. JTG
    04.12.2019 14:20
    +1

    Эта статья нужна только для одного — чтобы на неё могли ссылаться СМИ в статьях типа "Российские хакеры смогли взломать Telegram".


    1. EditorGIB Автор
      04.12.2019 14:22
      -1

      Не совсем так. СМИ ссылаются на релиз новости www.group-ib.ru/media/telegram-two-factor. А текстом на Хабре мы решили предупредить об угрозе читателей нашего блога.


  1. yse
    04.12.2019 15:20

    Сачков: угрожая пистолетом, получает доступ к телефону кучера и его телеге
    СМИ: грибы нашли уязвимость в телеграмме!


  1. p0gank
    04.12.2019 15:42

    Вы за всю статью так и не ответили на вопрос «Как могут», который сами и вынесли в заголовок.


    1. EditorGIB Автор
      04.12.2019 15:50

      Отнюдь. Как могут заходить в чужие аккаунты — понятно. А вот, как перехватывают СМС, есть несколько гипотез: нелегальное использованием специальных технических средств, инсайд у операторов или новый вектор атаки на протоколы SS7 сотовой связи (на стандартную схему не похоже).


  1. Free_ze
    04.12.2019 15:59

    3. Важно не устанавливать адрес электронной почты для восстановления этого пароля, поскольку, как правило, восстановление пароля к электронной почте тоже происходит через СМС.

    Может стоит начать с настройки входа по токену на электронную почту, а не бороться с симптомами? Там ведь тоже могут быть важные данные.