டெலிகிராமில் உங்கள் கடிதத்தை தாக்குபவர்கள் எவ்வாறு படிக்கலாம். மேலும் இதைச் செய்வதிலிருந்து அவர்களை எவ்வாறு தடுப்பது?

டெலிகிராமில் உங்கள் கடிதத்தை தாக்குபவர்கள் எவ்வாறு படிக்கலாம். மேலும் இதைச் செய்வதிலிருந்து அவர்களை எவ்வாறு தடுப்பது?

2019 ஆம் ஆண்டின் இறுதியில், பல ரஷ்ய தொழில்முனைவோர் குரூப்-ஐபி சைபர் கிரைம் விசாரணைத் துறையைத் தொடர்பு கொண்டனர், அவர்கள் டெலிகிராம் மெசஞ்சரில் தங்கள் கடிதங்களுக்கு தெரியாத நபர்களால் அங்கீகரிக்கப்படாத அணுகல் சிக்கலை எதிர்கொண்டனர். பாதிக்கப்பட்டவர் எந்த ஃபெடரல் செல்லுலார் ஆபரேட்டரின் கிளையண்டாக இருந்தாலும், iOS மற்றும் Android சாதனங்களில் சம்பவங்கள் நிகழ்ந்தன.

டெலிகிராம் சேவை சேனலில் இருந்து டெலிகிராம் மெசஞ்சரில் பயனர் ஒரு செய்தியைப் பெறுவதால் தாக்குதல் தொடங்கியது (இது நீல நிற சரிபார்ப்பு சோதனையுடன் கூடிய தூதுவரின் அதிகாரப்பூர்வ சேனல்) பயனர் கோராத உறுதிப்படுத்தல் குறியீடு. இதற்குப் பிறகு, பாதிக்கப்பட்டவரின் ஸ்மார்ட்போனுக்கு செயல்படுத்தும் குறியீட்டைக் கொண்ட எஸ்எம்எஸ் அனுப்பப்பட்டது - மேலும் உடனடியாக டெலிகிராம் சேவை சேனலில் புதிய சாதனத்திலிருந்து கணக்கு உள்நுழைந்ததாக அறிவிப்பு வந்தது.

டெலிகிராமில் உங்கள் கடிதத்தை தாக்குபவர்கள் எவ்வாறு படிக்கலாம். மேலும் இதைச் செய்வதிலிருந்து அவர்களை எவ்வாறு தடுப்பது?

குழு-IB அறிந்திருக்கும் எல்லா நிகழ்வுகளிலும், தாக்குபவர்கள் மொபைல் இணையம் வழியாக வேறொருவரின் கணக்கில் உள்நுழைந்துள்ளனர் (ஒருவேளை செலவழிக்கக்கூடிய சிம் கார்டுகளைப் பயன்படுத்தி இருக்கலாம்), மேலும் தாக்குபவர்களின் ஐபி முகவரி பெரும்பாலான சந்தர்ப்பங்களில் சமாராவில் இருந்தது.

கோரிக்கையின் பேரில் அணுகல்

குரூப்-ஐபி கணினி தடயவியல் ஆய்வகத்தின் ஆய்வில், பாதிக்கப்பட்டவர்களின் மின்னணு சாதனங்கள் மாற்றப்பட்டதில், உபகரணங்கள் ஸ்பைவேர் அல்லது வங்கி ட்ரோஜனால் பாதிக்கப்படவில்லை, கணக்குகள் ஹேக் செய்யப்படவில்லை மற்றும் சிம் கார்டு மாற்றப்படவில்லை என்பதைக் காட்டுகிறது. எல்லா சந்தர்ப்பங்களிலும், ஒரு புதிய சாதனத்திலிருந்து கணக்கில் உள்நுழையும்போது பெறப்பட்ட SMS குறியீடுகளைப் பயன்படுத்தி தாக்குபவர்கள் பாதிக்கப்பட்டவரின் தூதருக்கு அணுகலைப் பெற்றனர்.

இந்த செயல்முறை பின்வருமாறு: ஒரு புதிய சாதனத்தில் தூதரை செயல்படுத்தும் போது, ​​டெலிகிராம் அனைத்து பயனர் சாதனங்களுக்கும் சேவை சேனல் மூலம் ஒரு குறியீட்டை அனுப்புகிறது, பின்னர் (கோரிக்கையின் பேரில்) தொலைபேசியில் ஒரு எஸ்எம்எஸ் செய்தி அனுப்பப்படும். இதை அறிந்து, தாக்குபவர்கள் தாங்களாகவே செயலூக்கக் குறியீட்டைக் கொண்ட எஸ்எம்எஸ் அனுப்பும்படியும், இந்த எஸ்எம்எஸ்-ஐ இடைமறித்து, பெறப்பட்ட குறியீட்டைப் பயன்படுத்தி மெசஞ்சரில் வெற்றிகரமாக உள்நுழையுமாறும் தூதருக்கு கோரிக்கையைத் தொடங்குகின்றனர்.

எனவே, தாக்குதல் நடத்துபவர்கள் ரகசியமான அரட்டைகளைத் தவிர, தற்போதைய அரட்டைகள் மற்றும் இந்த அரட்டைகளில் உள்ள கடிதப் பரிமாற்றத்தின் வரலாறு, அவர்களுக்கு அனுப்பப்பட்ட கோப்புகள் மற்றும் புகைப்படங்கள் உட்பட, சட்டவிரோத அணுகலைப் பெறுகிறார்கள். இதைக் கண்டுபிடித்த பிறகு, ஒரு முறையான டெலிகிராம் பயனர் தாக்குபவர்களின் அமர்வை வலுக்கட்டாயமாக நிறுத்தலாம். செயல்படுத்தப்பட்ட பாதுகாப்பு பொறிமுறைக்கு நன்றி, இதற்கு நேர்மாறானது நடக்காது; ஒரு உண்மையான பயனரின் பழைய அமர்வுகளை 24 மணி நேரத்திற்குள் தாக்குபவர் நிறுத்த முடியாது. எனவே, உங்கள் கணக்கிற்கான அணுகலை இழக்காமல் இருக்க, வெளிப்புற அமர்வை சரியான நேரத்தில் கண்டறிந்து அதை முடிக்க வேண்டியது அவசியம். குழு-IB நிபுணர்கள் டெலிகிராம் குழுவிற்கு அவர்களின் நிலைமையை ஆய்வு செய்வது குறித்து அறிவிப்பை அனுப்பியுள்ளனர்.

சம்பவங்கள் பற்றிய ஆய்வு தொடர்கிறது, மேலும் எஸ்எம்எஸ் காரணியைத் தவிர்ப்பதற்கு என்ன திட்டம் பயன்படுத்தப்பட்டது என்பது சரியாக நிறுவப்படவில்லை. பல்வேறு சமயங்களில், மொபைல் நெட்வொர்க்குகளில் பயன்படுத்தப்படும் SS7 அல்லது விட்டம் நெறிமுறைகள் மீதான தாக்குதல்களைப் பயன்படுத்தி SMS இடைமறிப்புக்கான உதாரணங்களை ஆராய்ச்சியாளர்கள் வழங்கியுள்ளனர். கோட்பாட்டளவில், இத்தகைய தாக்குதல்கள் சிறப்பு தொழில்நுட்ப வழிமுறைகள் அல்லது செல்லுலார் ஆபரேட்டர்களிடமிருந்து உள்ள தகவல்களை சட்டவிரோதமாக பயன்படுத்துவதன் மூலம் மேற்கொள்ளப்படலாம். குறிப்பாக, டார்க்நெட்டில் உள்ள ஹேக்கர் மன்றங்களில் டெலிகிராம் உட்பட பல்வேறு தூதர்களை ஹேக் செய்வதற்கான சலுகைகளுடன் புதிய விளம்பரங்கள் உள்ளன.

டெலிகிராமில் உங்கள் கடிதத்தை தாக்குபவர்கள் எவ்வாறு படிக்கலாம். மேலும் இதைச் செய்வதிலிருந்து அவர்களை எவ்வாறு தடுப்பது?

"ரஷ்யா உட்பட பல்வேறு நாடுகளில் உள்ள வல்லுநர்கள், சமூக வலைப்பின்னல்கள், மொபைல் பேங்கிங் மற்றும் உடனடி தூதர்கள் SS7 நெறிமுறையில் உள்ள பாதிப்பைப் பயன்படுத்தி ஹேக் செய்யப்படலாம் என்று பலமுறை கூறியுள்ளனர், ஆனால் இவை இலக்கு தாக்குதல்கள் அல்லது சோதனை ஆராய்ச்சியின் தனிமைப்படுத்தப்பட்ட வழக்குகள்" என்று கருத்துத் தெரிவிக்கிறார் செர்ஜி லுபானின் குரூப்-ஐபியில் உள்ள சைபர் கிரைம் புலனாய்வுப் பிரிவின், “ஏற்கனவே 10க்கும் மேற்பட்ட புதிய சம்பவங்களில், தாக்குதல் நடத்துபவர்கள் பணம் சம்பாதிக்கும் இந்த முறையை ஸ்ட்ரீமில் வைக்க விரும்புவது வெளிப்படையானது. இது நிகழாமல் தடுக்க, உங்கள் சொந்த டிஜிட்டல் சுகாதாரத்தை அதிகரிக்க வேண்டியது அவசியம்: குறைந்தபட்சம், முடிந்தவரை இரு காரணி அங்கீகாரத்தைப் பயன்படுத்தவும், அதே டெலிகிராமில் செயல்பாட்டுடன் சேர்க்கப்பட்டுள்ள SMS இல் கட்டாய இரண்டாவது காரணியைச் சேர்க்கவும். ”

உங்களை எவ்வாறு பாதுகாத்துக் கொள்வது?

1. டெலிகிராம் ஏற்கனவே தேவையான அனைத்து இணைய பாதுகாப்பு விருப்பங்களையும் செயல்படுத்தியுள்ளது, இது தாக்குபவர்களின் முயற்சிகளை ஒன்றுமில்லாமல் குறைக்கும்.
2. டெலிகிராமிற்கான iOS மற்றும் Android சாதனங்களில், நீங்கள் டெலிகிராம் அமைப்புகளுக்குச் சென்று, "தனியுரிமை" தாவலைத் தேர்ந்தெடுத்து, "கிளவுட் கடவுச்சொல்இரண்டு படி சரிபார்ப்பு" அல்லது "இரண்டு படி சரிபார்ப்பு" என்பதை ஒதுக்க வேண்டும். இந்த விருப்பத்தை எவ்வாறு இயக்குவது என்பது பற்றிய விரிவான விளக்கம் தூதரின் அதிகாரப்பூர்வ இணையதளத்தில் உள்ள வழிமுறைகளில் கொடுக்கப்பட்டுள்ளது: telegram.org/blog/sessions-and-2-step-verification (https://telegram.org/blog/sessions-and-2-step-verification)

டெலிகிராமில் உங்கள் கடிதத்தை தாக்குபவர்கள் எவ்வாறு படிக்கலாம். மேலும் இதைச் செய்வதிலிருந்து அவர்களை எவ்வாறு தடுப்பது?

3. இந்த கடவுச்சொல்லை மீட்டெடுக்க மின்னஞ்சல் முகவரியை அமைக்காதது முக்கியம், ஏனெனில், ஒரு விதியாக, மின்னஞ்சல் கடவுச்சொல் மீட்பு SMS வழியாகவும் நிகழ்கிறது. அதே வழியில், உங்கள் வாட்ஸ்அப் கணக்கின் பாதுகாப்பை அதிகரிக்கலாம்.



ஆதாரம்: www.habr.com

கருத்தைச் சேர்