Голосуй, или проиграешь! разбор фишинга, который пытается угнать Telegram
Будит уведомление — 5:03. Сообщение в Telegram от хорошего знакомого: «Привет UserName, могу я тебя попросить?»
Разве я могу отказать хорошему человеку?
Просьба по-человечески тёплая: проголосовать за ребёнка в благотворительном конкурсе. Только знакомый перестал отвечать, домен турецкий, ссылка по HTTP, а под безобидной голосовалкой лежат: PHP-клоакер на свежей /24-подсети с гонконгской шелл-компанией в whois, форк Telegram Web, который проксирует MTProto, и сервис-воркер, ворующий вашу сессию.
Разбираем атаку по слоям — от curl 403 до угнанного аккаунта.
Читать далееИсточник: Хабрахабр
Похожие новости
- Сегрегация в веб-разработке: Почему DLE — это «3,5 мм джек», а React — «USB-C с переходником за 200$»
- «Алгоритмы на языке Go». Книга, которую ждали
- Как Runtime Radar помогает обнаруживать атаки на цепочку поставок: кейс LiteLLM
- Топ новостей инфобеза за апрель 2026 года
- Гонка ИИ-вооружений — как LLM вносят уязвимости в код и как другие LLM их находят
- GenAI и кибербезопасность в e-commerce: как защитить бизнес и не создать новые уязвимости
- Identity-First Security: почему периметр умер окончательно и что приходит ему на смену
- Методика ФСТЭК к приказу № 117: Обзор требований к безопасности ИИ
- Как бизнес реагирует на рост цен на SMS и блокировки мессенджеров
- Анализируем heap‑дампы с прода, не привлекая внимания безопасников