В ночь на 9 мая в Telegram заметили кратковременную рассылку фейковых сообщений, оформленных от имени сервисного аккаунта техподдержки мессенджера. По предварительным данным, речь шла не о взломе официального аккаунта, а о баге, который позволял подделать автора сообщения.

Такие инциденты опасны не масштабом рассылки, а доверием к источнику. Если пользователь видит знакомый служебный аккаунт, он чаще открывает ссылку, вводит код или выполняет просьбу злоумышленников без лишней проверки.

Что произошло в Telegram

О рассылке сообщил «Код Дурова». По его данным, сообщения начали появляться примерно в 00:00 по московскому времени и распространялись несколько минут. Их оформили так, будто отправителем выступает настоящий технический аккаунт Telegram.

Предварительная версия — злоумышленники использовали ошибку, которая позволяла показать в качестве автора сообщения официальный сервисный аккаунт. Это важная деталь: речь не обязательно идёт о захвате аккаунта техподдержки. Для пользователя разница почти незаметна — на экране всё выглядит убедительно.

Источник также отмечает, что подмена затронула не только Telegram. Фиксировались случаи, когда фейковые сообщения пересылались от имени официальных аккаунтов разных организаций. Значит, риск шире одной площадки: похожие схемы могут появляться в любых сервисах, где люди привыкли доверять служебным уведомлениям.

Почему подмена отправителя так опасна

Большинство фишинговых атак строится на простом приёме: заставить человека действовать быстро. Фишинг (от англ. phishing — выуживание) маскируется под сообщение банка, маркетплейса, госуслуги, работодателя или техподдержки. Чем официальнее выглядит отправитель, тем ниже настороженность.

В случае с мессенджером риск усиливается. Люди привыкли решать там рабочие вопросы, получать коды, обмениваться файлами и ссылками. Если служебное сообщение просит «подтвердить аккаунт», «проверить безопасность» или «срочно перейти на страницу», часть пользователей выполнит просьбу автоматически.

Опасность не ограничивается кражей самого аккаунта. Через доступ к мессенджеру мошенники могут читать переписки, просить деньги у контактов, рассылать вредоносные файлы, выманивать корпоративные документы. С похожей логикой работают и банковские трояны: мы уже разбирали, как TCLBANKER крадёт банковские логины через мессенджер и почту.

Как отличить служебное сообщение от ловушки

Первый признак атаки — давление на эмоции. Мошенники пишут о блокировке, штрафе, подозрительном входе, выигрыше или срочной проверке. Их цель — сократить время между прочтением и действием.

Второй признак — просьба перейти по ссылке и ввести чувствительные данные. Настоящая служба поддержки не должна просить пароль, код из SMS, одноразовый код подтверждения или резервные ключи в чате. Если сообщение требует такие сведения, его нужно считать опасным.

Третий признак — файл или вложение без понятного контекста. Даже если отправитель выглядит знакомо, документ, архив или установочный файл стоит проверять отдельно. Поддельные публикации и репозитории часто маскируют вредоносные программы под полезные инструменты — похожий механизм мы описывали в материале про фальшивый репозиторий OpenAI на Hugging Face.

Что делать, если сообщение выглядит официальным

Не открывайте ссылку из сообщения сразу. Лучше вручную открыть настройки приложения и проверить раздел безопасности: активные сеансы, подключённые устройства, почту для восстановления, двухэтапную проверку. Так вы не попадёте на поддельную страницу.

Если сообщение просит выполнить действие в аккаунте, проверьте информацию через официальный интерфейс приложения. Не переходите через сокращённые ссылки и не вводите коды на страницах, которые открылись из подозрительного чата. Даже аккуратный дизайн не доказывает подлинность сайта.

Для работы в кафе, аэропорту, гостинице и других публичных сетях стоит использовать сервис безопасного интернет-соединения: он помогает снизить риск перехвата данных и защищает приватность при подключении к незнакомой сети. Это не отменяет проверки ссылок, но закрывает ещё один частый канал риска.

Почему тема касается не только Telegram

Мошенники быстро подстраиваются под информационный шум. Когда пользователи массово ищут «что с ватсапом сейчас в россии» или «вместо ватсапа что будет в россии», злоумышленники получают готовую тему для рассылок: «переходите в новый чат», «подтвердите номер», «сохраните доступ к переписке».

Такие сообщения могут приходить в разных мессенджерах, по почте и в SMS. Название сервиса меняется, сценарий остаётся прежним: человека пугают потерей доступа или обещают быстрое решение проблемы. Затем просят перейти по ссылке, установить приложение или назвать код.

Особенно уязвимы рабочие чаты. Если сотрудник поверит фейковому уведомлению, злоумышленники могут получить вход в корпоративные группы, переписки с клиентами и файлы. Поэтому компаниям важно не только настраивать защиту, но и объяснять сотрудникам простое правило: внешний вид отправителя ещё не доказательство подлинности.

Практический вывод: что проверить прямо сейчас

  • Откройте настройки Telegram и завершите незнакомые активные сеансы.
  • Включите двухэтапную проверку и задайте надёжный пароль для входа.
  • Не вводите коды подтверждения на страницах, открытых из чатов и рассылок.
  • Не скачивайте файлы из «служебных» сообщений без проверки контекста.
  • Проверяйте важные уведомления через настройки приложения, а не через ссылку в сообщении.
  • Предупредите коллег и родственников: даже официальный вид отправителя не гарантирует безопасность.
  • Если уже перешли по ссылке и ввели код, сразу завершите все сеансы, смените пароль двухэтапной проверки и сообщите контактам о риске фейковых сообщений от вашего имени.
Поделиться: