Мошенники угоняют аккаунты Telegram с помощью фейкового бота GetContact

Мошенники угоняют аккаунты Telegram с помощью фейкового бота GetContact

Мошенники угоняют аккаунты Telegram с помощью фейкового бота GetContact

В марте 2025 года мошенники начали активно использовать новую схему для получения контроля над аккаунтами пользователей Telegram. Под видом популярного приложения GetContact, которое позволяет узнать, как ваш номер записан в чужих телефонных книгах, они запускают фейкового бота.

Пользователям предлагается авторизоваться через Telegram и ввести код подтверждения.

Эти данные перехватываются злоумышленниками, которые сразу получают полный доступ к аккаунту жертвы. Александр Блезнеков, руководитель направления по развитию «Телеком биржи», сообщил «Газете.Ru», что рассылка сообщений о фейковом боте осуществляется с помощью уже взломанных аккаунтов других пользователей.

Настоящее приложение GetContact существует с 2018 года и ранее уже подвергалось критике за риски, связанные с конфиденциальностью личных данных. В 2018 году Роскомнадзор высказывал опасения, что собранная информация может быть использована мошенниками. Эти опасения подтвердились, пусть и спустя почти семь лет.

По словам эксперта, главная опасность взлома аккаунтов Telegram заключается в том, что многие пользователи хранят в мессенджере пароли от различных сервисов, личные документы и другую чувствительную информацию. Получив к ней доступ, мошенники могут украсть деньги, начать шантажировать владельца или перепродать аккаунт на дарквебе.

Для защиты от таких атак Александр Блезнеков рекомендует включить двухфакторную аутентификацию через пароль в настройках Telegram, не отключать уведомления от ботов для своевременного выявления подозрительной активности, а также никогда не сообщать третьим лицам коды из СМС или сообщений от сервисных ботов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Бюджетные Android-смартфоны с трояном в WhatsApp воруют криптовалюту

Кажется, покупать недорогой смартфон стало опаснее, чем мы думали. «Доктор Веб» обнаружил новую мошенническую схему: злоумышленники встраивают вредоносный софт прямо в прошивку телефонов с Android — и всё это на уровне поставок от некоторых китайских производителей.

Главная цель — украсть криптовалюту. Причём делают это изощрённо: вредоносное приложение маскируется под обычный WhatsApp (да, тот самый, что принадлежит Meta, признанной экстремистской организацией в РФ). Но на деле это вовсе не безобидный мессенджер.

Как работает схема

Троян, встроенный в фейковый WhatsApp, использует фреймворк LSPatch. Это позволяет ему вмешиваться в работу приложения без необходимости править его код напрямую. Что умеет троян?

  • Меняет адрес обновления WhatsApp — чтобы всегда тянуть «свою» версию приложения с сервера злоумышленников.
  • Следит за буфером обмена — и подменяет криптокошельки на адреса мошенников. Вы думаете, отправляете свои деньги другу? А на самом деле — в чью-то тень-копилку.
  • Подставляет адреса криптокошельков и в чатах — причём делает это незаметно. У вас отображается правильный адрес, а собеседнику — поддельный. И наоборот.
  • Собирает личные данные и фотографии — особенно интересуют скриншоты с мнемоническими фразами для восстановления доступа к криптокошельку. Да-да, те самые 12–24 слова, которые нельзя терять.

Телефоны, которые попались

Основной «улов» пришёлся на бюджетные смартфоны с подозрительно знакомыми названиями, вроде S23 Ultra, Note 13 Pro и так далее. Почти треть моделей шли под брендом SHOWJI. Вот только по факту внутри — старый Android, поддельные характеристики и встроенный троян.

Некоторые из замеченных моделей:

  • SHOWJI Note 13 Pro
  • SHOWJI S19 Pro
  • P70 Ultra
  • Camon 20
  • S24 Ultra
  • и другие

 

 

 

Устройства маскируются под известные бренды, а с помощью встроенного приложения даже обманывают такие утилиты, как AIDA64 и CPU-Z — показывают, что там Android 14, крутой процессор и куча памяти. А по факту — Android 12 и фейковые спецификации.

Деньги, домены и масштабы

Исследование показало, что эта кампания масштабная: более 40 заражённых приложений, около 60 C2-серверов и 30 доменов, через которые распространяются трояны. Вредонос внедряют не только в мессенджеры, но и в криптокошельки вроде Trust Wallet и Mathwallet, а также — в сканеры QR-кодов.

Доходы злоумышленников? Один из их кошельков за два года получил свыше миллиона долларов, ещё на одном — около 500 тысяч, а на остальных (а их около 20) — суммы до 100 тысяч.

Что делать:

  1. Не покупайте сомнительные смартфоны с маркетплейсов или малоизвестных брендов, особенно если модель «похожа на флагман», но стоит как чехол от него.
  2. Проверяйте устройства с помощью утилит вроде DevCheck — она честнее, чем AIDA.
  3. Не храните сид-фразы в скриншотах. Записывайте их на бумагу и прячьте.
  4. Ставьте антивирус — не только на десктоп, но и на смартфон.
AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru