Мы уже не один раз слышали информацию о том, что телеграмм — один из наиболее защищенных каналов. Но так ли это на самом деле?
Некоторые особенности политики безопасности
В первую очередь стоит обратить внимание на методы шифрования информации, которые используются разработчиками для качественного общения между клиентам. Сюда относят:
- Секретные чаты с применением технологии End-to-End.
- Специальный криптографический протокол MTProto.
- Аутентификация двухэтапная.
Именно протоколе MTProto существует очень много мнений, и все они сводятся к тому, что расшифровывать такие протоколы очень непросто. Сейчас нет информации о том, чтобы были успешные попытки взлома мессенджера с помощью расшифровки переписки, которая есть на сервере компании.
Секретные чаты и вовсе работают по принципу шифрования между устройствами. Таким образом, информация происходит не с помощью постороннего сервера, а переписка сохраняется лишь на гаджетах или компьютере. Если физического доступа к телефону или ПК нет, то взлом не возможен.
Если говорить о двухфазной авторизации, то она увеличивает защиту в сравнении с аутентификацией лишь по смс-коду, то в результате мошенник все же может получить доступ к аккаунту таким образом:
- В своем приложении хакер может указать номер жертвы, и попытаться перейти в мессенджер.
- Смс передается на телефон пользователя, а с помощью специальной программы это сообщение перехватывается, и таким образом злоумышленник узнает, что активирована двухэтапная аутентификация и нужно вводить дополнительный пароль.
- Мошенник может нажать на опцию, что пароль он забыл, и получит от системы уведомление, что эта информация была отправлена на почту.
- Далее хакер пишет, что у него проблемы с доступом к почте, а система в таком случае предлагает сбросить аккаунт.
Злоумышленнику это и нужно. Хотя переписку он не прочтет, но сможет от имени другого пользователя отправлять сообщения.
Получается, что двухэтапная аутентификация может защитить переписку, однако от взлома — гарантией не является.
Взлом Телеграмм с помощью SS7
Есть и другие способы перехвата сообщений. Самый простой из них — получить доступ к базе операторов сотовой связи. Хотя на практике вероятны варианты взлома и без привлечения операторов связи. Это доказали эксперты из одной компании, которая разрабатывает ПО для инфо безопасности. С помощью ss7 (или системы сигнализации для настройки телефонных станций) специалисты попробовали атаковать номер, в результате чего они узнали IMSI, и смогли перерегистрировать его на себя.