В Telegram появился бот, который ворует аккаунты через код входа

Исследователи безопасности обнаружили в Telegram бот и каналы, которые маскируются под «ускорители» работы мессенджера, но на самом деле крадут аккаунты: пользователю предлагают подтвердить, что он «не робот», затем ввести пятизначный код — фактически это код авторизации Telegram. Если в аккаунте не включён облачный пароль (двухшаговая проверка), злоумышленники получают полный доступ.
Как работает бот‑мошенник
Схема простая и эффективная против невнимательных пользователей: бот обещает «ускорить» мессенджер или предложить обход ограничений. Для доступа просит нажать кнопку «я не робот» — это собирает номер телефона. Далее пользователь вводит пятизначный код в форму «проверки»; этот код — тот самый код авторизации, который Telegram отправляет при входе. Без включённого облачного пароля код даёт полный контроль над аккаунтом.
«Далее под предлогом проверки пользователю предлагают ввести пятизначный код, якобы отправленный самим ботом. На деле это код авторизации Telegram. Если ввести его в форму »обхода замедления», злоумышленники мгновенно получают доступ к аккаунту — при условии, что в нем не активирован облачный пароль»
Анастасия Князева, аналитик департамента защиты от цифровых рисков F6
Что скачивать нельзя: фейковые клиенты и трояны
Параллельно с ботом появились каналы, которые предлагают скачать «модифицированные» ПК‑клиенты или VPN/прокси для обхода блокировок. В одном из архивов канала специалисты нашли троян, замаскированный под Windows‑приложение. Это типичный приём: под видом удобных инструментов распространяют вредоносный установщик.
- Модули для «ускорения» и обхода блокировок — часто фронт для фишинга.
- Файлы в архивах — источник троянов и бэкдоров.
- Рекомендации скачивать VPN/Proxy — могут вести на поддельные сервисы с вредоносным ПО.
Что делать пользователям
Простые меры заметно снижают риск потери аккаунта. Самая надёжная — включить облачный пароль (двухшаговую проверку) в настройках Telegram: тогда один только код из СМС или сообщения не даст злоумышленнику вход.
- Не вводите коды авторизации в сторонних формах или ботам.
- Скачивайте официальные клиенты только с сайта разработчика или официальных магазинов приложений.
- Включите облачный пароль (Settings → Privacy and Security → Two‑step verification).
- Не переходите по обещающим «ускорение» ссылкам и не запускайте .exe из неизвестных архивов.
- Используйте антивирус и проверяйте хэши дистрибутивов, если скачиваете ПО вне магазинов.
Почему это важно
Такие атаки эксплуатируют тренд: при ограничениях в одном сервисе пользователи ищут «ускорители» и альтернативы — и охотно доверяют предложению, обещающему простое решение. Выигрывают мошенники: доступ к аккаунту позволяет отправлять спам от имени пользователя, похищать активы или использовать контакт‑книгу для дальнейших атак. Проигрывают обычные люди и репутация мессенджера — ведь чем больше подобных инцидентов, тем выше мотивация для перехода на другие платформы или к клонам.
Тренд не новый: фишинговые боты и фейковые клиенты неоднократно использовались для кражи учётных данных и доставки вредоносного ПО в разных мессенджерах. Но когда атаки синхронизированы с обсуждением ограничений и альтернатив, их эффективность растёт.
Короткий прогноз
Ожидайте новых вариаций — от тоньше маскируемых ботов до поддельных «обновлений» официальных клиентов. Главный прорыв против этой волны — массовое обучение пользователей и простая настройка безопасности в приложении. Пока пользователи продолжают вводить коды в сторонних формах, мошенники будут выигрывать.




