Взлом Telegram-канала военного эксперта, подполковника в отставке Андрея Марочко был осуществлен с аккаунта, зарегистрированного на номер польского оператора.
Офицер рассказал, что, как показал первичный анализ способа взлома его ресурса, "перехват был осуществлен с помощью вредоносного вирусного софта, замаскированного под текстовый документ, и отправленного через бот обратной связи".
"Аккаунт, с которого был отправлен вирус, был зарегистрирован на номер польского оператора и впоследствии был удален", - проинформировал Марочко, отметив, что на многочисленные запросы в адрес техподдержки Telegram с просьбой разобраться в ситуации ответа не последовало.
Он добавил, что киберпреступники специально разработали "троянский гибридный вирус, который позволяет обходить все защиты, в том числе двухэтапной аутентификации".
"Также с целью блокировки попыток возвращения доступа к каналу номер телефона, к которому был привязан аккаунт администратора канала, не был отвязан, а переведен на другое устройство и в автоматическом режиме с помощью специальной программы постоянно делает запросы на вход в web.telegram, тем самым превышает допустимое количество запросов и блокируется сервисом на сутки. По истечении суток действие вредоносного софта возобновляется", - рассказал подполковник в отставке.
На данный момент у законного владельца канала сохранился контроль над ботом обратной связи.
Марочко напомнил, что весь контент в его канале с 11 февраля публикуется мошенниками и направлен на выманивание денежных средств у подписчиков. *к32*в