Telegram уже не первый год занимает лидирующие позиции среди мессенджеров во всем мире. В России он стал не только средством общения, но и полноценной платформой, через которую продвигаются товары, услуги, идеи и взгляды.
Не обошли вниманием этот мессенджер и хакеры. Многие «серые» и откровенно нелегальные площадки вполне успешно существуют внутри платформы, продвигают себя, рассказывают о своей деятельности и предлагают свои услуги.
В этой статье будут разобраны основные причины «переезда» хакерских групп и теневых форумов в Telegram, влияние этого процесса на кибербезопасность и возможные последствия для всего киберпространства.
Мессенджер качественно отличается от площадок даркнета тем, что в ней кратно больше аудитории. При этом, правила модерации и администрирования контента в мессенджере достаточно либеральны, и чтобы «заработать бан» нужно быть очень неосмотрительным.
Роман Мискевич
Технический директор ПО ANWORK
Стимулом для перехода киберпрестуников в общедоступные мессенджеры стал рост их аудитории. Так количество пользователей Telegram в России к 2023 году составило 48,8 миллионов человек, а WhatsApp - 76 миллионов. Вместе с этими увеличилось и число объявлений об оказании хакерских услуг - во втором квартале прошлого года их объем вырос в 2,5 раза по сравнению с аналогичным периодом 2021 года. Больше 59% из размещенных постов по теме хакерства составили предложения о продаже персональных данных, добываемых не только в базах крупных компаний, но и в тех же социальных сетях, мессенджерах. Не зря регулярно там появляются новые способы атак на защиту персональных данных: пользователям WhatsApp звонят в чате от имени «Госуслуг», а в Telegram рассылают фишинговые ссылки, перейдя по которым пользователь регистрируется через указание номер, тем самым передает все свои данные мошенникам.
Важно отметить, что аудитория эта весьма разная, от потенциальных жертв и сообщников, до «просто интересующихся» и потенциальных рекламодателей. Отдельно стоит выделить проекты хактивистов, которые превратились в полноценные сетки каналов. В качестве примера можно привести ресурсы группы Killnet, к которым можно отнести и новостной канал, и канал самой группы, и канал ее основателя, и, с некоторой долей допущения, несколько партнерских каналов.
Свою долю известности получили и «корпоративные» каналы, в первую очередь, связанные с публикациями баз данных, «пробивом» и распространением вредоносного программного обеспечения под разные задачи.
Если говорить об аудитории таких проектов, то многими из них движет простое любопытство и желание «прикоснуться к запретному». Большинство людей, даже обладая некоторой базой слитых данных и доступом к файлу с вредоносом, вряд ли станут киберпреступниками. Не только потому что «не знают как», но и потому что не ставят для себя таких целей.
Увеличение медийного ресурса киберпреступников – это палка о двух концах. С одной стороны, они получают доступ к большему количеству потенциальных клиентов, которым уже не нужно устанавливать Tor и разбираться в устройстве хакерских форумов.
С другой стороны, любой добросовестный пользователь, который считает что хакеры и их деятельность – это нечто далекое и « никогда его не коснется», может прямо из поисковой строки своего мессенджера убедиться в том, что хакеры – это не персонажи фильмов, а весьма реальные люди, жертвой которых может стать любой пользователь сети.
Сергей Белов
CEO, AtreIdea
Распространение киберпреступных проектов за пределы хакерских форумов в Даркнете может привести к серьезным последствиям как для отдельных пользователей, так и для бизнеса и общества в целом.
Прежде всего, распространение дампов баз данных может привести к утечке конфиденциальной информации, такой как логины, пароли и другие личные данные пользователей. Это может привести к краже личных средств, к компрометации личной информации и к угрозе безопасности в целом.
Кроме того, распространение ссылок на опасное программное обеспечение может привести к заражению устройств пользователей вредоносными программами, включая шпионское ПО, рекламное ПО и т.д. Это может привести к угрозе конфиденциальности данных, к потере контроля над устройством и к возможной компрометации безопасности.
Другими словами, распространение киберпреступных проектов за пределы хакерских форумов может привести к серьезным последствиям, которые могут негативно сказаться на безопасности и конфиденциальности данных пользователей. Поэтому очень важно, чтобы администраторы легальных платформ принимали меры для борьбы с киберпреступностью, в том числе мониторинг и блокирование ссылок на опасные ресурсы и программное обеспечение. Также пользователи должны быть более осторожными в своем поведении в Интернете, избегая подозрительных ссылок и загрузок программного обеспечения с неизвестных и ненадежных источников.
Если говорить о модерации Telegram, то она, безусловно, не направлена на поощрение хакерской деятельности. Это заметно, в том числе, и по поведению самих хакерских сообществ, которые стараются перетягивать целевую аудиторию на «теневые» ресурсы. Способы используются самые разные, вплоть до рекламы курсов «по работе в Даркнете», содержание которых вряд ли может быть легальным по умолчанию.
Исходя из опыта пребывания хакерских сообществ в Telegram, можно сделать вывод, что хакеры – это не маргиналы, которые могут только «кучковаться» среди своих коллег по закрытым веткам форумов. Они умею работать с аудиторией, продвигать себя и находить условно-легальные каналы привлечения потенциальных клиентов в свои проекты. При этом, они вполне способны использовать передовой бизнес-опыт и заимствовать модели легальных стартапов.
Старостина Екатерина
Эксперт по кибербезопасности, директор по развитию компании «Вебмониторэкс»
Телеграм давно стал платформой, в которой есть «все». Кто ищет тот всегда найдет, даркнет ли, телеграм. К чему может привести? К большим последствиям в части распространения вредоносного ПО, ведь попросту исследователи до конца могут не понимать какой вред могут несознательно нанести. Хотя как мы знаем, незнание закона не освобождает от ответственности.
Для специалистов в области кибербезопасности это, с одной стороны, сулит сложности, поскольку ВПО и информация о техниках взлома становится доступнее. С другой стороны, «публичных» хакеров гораздо проще изучать, что может поспособствовать внедрению практик превентивного реагирования на те или иные потенциальные проблемы ИБ.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.
Зарегистрироваться