
O înșelătorie tot mai răspândită pe Telegram le permite atacatorilor să preia instantaneu conturi, fără să aibă nevoie de parolă sau coduri SMS de autentificare în doi pași (2FA).
Aceștia conving utilizatorii să scaneze un cod QR prezentat ca un pas de „verificare” inofensiv, preluând astfel controlul contului.
Această înșelătorie exploatează o funcție reală a Telegramului, și anume autentificarea prin cod QR. Aplicația de mesagerie le permite utilizatorilor să se conecteze la conturile lor prin scanarea unui cod QR, în loc să introducă o parolă.
Atacatorii transformă această funcție convenabilă într-o armă.
În loc să prezinte codul QR ca parte a procesului de autentificare, îl integrează într-un scenariu fals, de obicei o votare, un concurs sau un presupus pas de verificare. Victima crede că își confirmă identitatea, dar în realitate autorizează o nouă sesiune activă controlată de atacator.
Întregul atac se bazează pe o neînțelegere: utilizatorii cred că demonstrează că nu sunt roboți, când de fapt oferă acces.
Atacul se desfășoară rapid și discret. Un mesaj vine de la un contact cunoscut, adesea cineva cu care victima nu a mai vorbit de ceva timp, ceea ce reduce suspiciunile. Cererea pare obișnuită și este, de regulă, ceva aparent inofensiv: ajutor pentru un vot, susținerea unui proiect sau participarea la un concurs.
După accesarea link-ului, victima ajunge pe o pagină web care pare adevărată la prima vedere. Aceasta introduce un pas simplu pentru „verificarea” participării și prevenirea roboților. Instrucțiunile îl ghidează pe utilizator să deschidă Telegram, să acceseze setările dispozitivului și să scaneze un cod QR.
Acea singură acțiune finalizează atacul. Codul QR nu este un token de verificare, ci o sesiune de autentificare activă generată de atacator. Odată scanat, atacatorul obține acces imediat la cont fără a avea nevoie de credențiale.
De aici, atacatorul începe să trimită mesaje către contactele victimei, adesea escaladând către cereri de bani sau repetând aceeași înșelătorie pentru a-și extinde aria de acțiune.
Această înșelătorie are succes deoarece evită semnalele pe care oamenii au învățat să le suspecteze. Nu există solicitări de parole, formulare evidente de phishing sau semne imediate de compromitere.
Limbajul joacă un rol esențial. Termeni precum „verificare”, „dovadă” sau „control anti-bot” sugerează o acțiune pasivă, nu una sensibilă din punct de vedere al securității. În același timp, utilizarea unui contact real elimină scepticismul asociat mesajelor nesolicitate.
Rezultatul este o combinație perfectă de încredere, familiaritate și risc perceput scăzut.
Unul dintre cele mai frecvente puncte de intrare implică o cerere simplă: votează pentru desenul unui copil, susține o competiție școlară sau ajută pe cineva să câștige un premiu.
În multe cazuri documentate, victimele își dau seama că ceva nu este în regulă abia după câteva zile. Observă că au fost deconectate, întâmpină erori la autentificare și primesc mesaje de la prieteni care întreabă de ce au cerut bani. Până atunci, atacatorul a trecut deja la următoarele ținte.
Ceea ce face acest tipar atât de eficient este scalabilitatea. Fiecare cont compromis devine un nou punct de distribuție, permițând răspândirea organică a înșelătoriei.
Cel mai mare semnal de alarmă este faptul că Telegram nu necesită site-uri externe pentru verificarea conturilor prin coduri QR. Orice solicitare de a scana un cod QR Telegram în afara aplicației oficiale sau a interfeței web trebuie considerată suspectă.
Înțelegerea faptului că scanarea unui cod QR înseamnă autorizarea unei autentificări, nu verificare, schimbă complet percepția asupra acestor situații și face înșelătoria mult mai ușor de detectat.
Cea mai eficientă măsură este activarea verificării în doi pași, care adaugă un nivel suplimentar de protecție contului. Chiar dacă cineva obține acces printr-o autentificare cu QR, nu va putea controla complet contul fără această credențială suplimentară.
Codurile QR trebuie tratate cu aceeași precauție ca parolele.
În final, orice solicitare neașteptată, chiar și de la un contact cunoscut, merită verificată. O confirmare rapidă printr-un alt canal poate preveni întregul atac.
Bitdefender Total Security ajută la reducerea expunerii la aceste amenințări prin blocarea paginilor de phishing, detectarea linkurilor malițioase distribuite prin aplicații de mesagerie și prevenirea accesului la infrastructuri cunoscute de tip scam.
Acest strat suplimentar de protecție poate opri atacul înainte ca utilizatorul să scaneze codul QR. În plus, Bitdefender oferă utilizatorilor un instrument gratuit numit Scamio, care poate verifica rapid dacă un e-mail, un mesaj sau chiar un cod QR face parte dintr-o înșelătorie.
Răspuns: Nu. Telegram nu folosește coduri QR pentru vot sau verificarea identității. Termenul este complet inventat pentru inginerie socială.
Răspuns: Funcția de autentificare prin QR este legitimă. Abuzul apare prin site-uri externe și tehnici de inginerie socială, ceea ce face controlul direct mai dificil.
Răspuns: Este posibil dacă acționezi rapid și încă ai acces. Închiderea sesiunilor active și activarea verificării în doi pași pot ajuta la recâștigarea controlului.
Răspuns: Mesajele provenite de la contacte cunoscute cresc semnificativ nivelul de încredere și interacțiune, ceea ce face ca victimele să fie mult mai dispuse să răspundă.
Răspuns: Nu. Atacuri similare bazate pe coduri QR există și pe alte platforme, însă funcția de autentificare Telegram o face deosebit de atractivă pentru atacatori.
tags
Silviu is a seasoned writer who followed the technology world for almost two decades, covering topics ranging from software to hardware and everything in between.
Toate articolele