В Telegram появилась новая схема угона аккаунтов через веб-приложения

3 мин
20
12 февраля 2026

В Telegram появилась новая схема угона аккаунтов через вредоносные веб-приложения с призывом ввести код верификации. Специалисты «Лаборатории Касперского» зафиксировали первые случаи её использования в начале февраля 2026 года.

Схема работает так. Один из участников чата присылает сообщение. Обычно это происходит в больших группах, где люди не знают друг друга лично. В сообщении говорится, что чат переносят из-за потери доступа к аккаунту администратора. Далее следуют ссылка и призыв перейти в новый чат.

При переходе по ссылке открывается окно встроенного приложения Telegram. В нём нужно указать пятизначный код. Это код добавления в аккаунт нового устройства. Если жертва наберёт эти цифры, злоумышленники получат доступ к её учётной записи и смогут использовать её для рассылки аналогичных сообщений по другим её чатам.

Вначале атакующие не могут полностью читать переписку владельца аккаунта и блокировать его устройства. Но спустя некоторое время у них появляется такая возможность, и злоумышленники могут вообще лишить владельца доступа к аккаунту.

Особая опасность схемы в том, что вредоносное приложение находится в самом мессенджере. Никаких фишинговых ресурсов. Атака реализуется исключительно через ссылку на Telegram и приложение внутри него. Злоумышленники делают ставку на то, что пользователи многочисленных чатов не видят подвоха.

Как отметили исследователи, аккаунты в популярных мессенджерах особенно привлекают мошенников. Их могут использовать, чтобы от лица жертвы рассылать контактам по списку просьбы о финансовой помощи, а также изучать данные в чатах и искать способы их монетизировать. Возможен также вариант компрометации деловой переписки — например, подмена банковских реквизитов.

Пользователей призывают быть крайне внимательными. Например, не переходить по подозрительным ссылкам, не вводить код аутентификации, полученный от Telegram, и устанавливать на все устройства надёжные защитные решения.

Если пользователь уже перешёл по ссылке и ввёл код, остаётся возможность вернуть контроль, действуя достаточно быстро. Необходимо зайти в меню «Настройки», затем «Конфиденциальность», далее «Активные сессии». После этого нажать на кнопку «Завершить все другие сеансы».

Важное по теме
Новости
Читать 3 минуты
12.02.2026
Деструктуризация JavaScript позволяет выполнять код без аутентификации
Новости
Читать 2 минуты
12.02.2026
Больше всего атак связано с фишингом и социальной инженерией
Новости
Читать 3 минуты
11.02.2026
Хакеры Warlock Group взломали офисную сеть через почтовый сервер
Оставьте комментарий
Доступно для авторизованных пользователей
1/1000