Вчера появилась информация о том, что нашли стиллер, который с лёгкостью взламывает клиенты Telegram Desktop и Web. Механика простая: скрипт принудительно завершает процесс Telegram, чтобы снять файловые локи, пакует сессию в .zip и экспортирует архив через Telegram Bot API. Если метод фейлится — есть фоллбэк. После отправки вашей сессии стиллер сносит с диска все следы. Параллельно обнаружен второй инструмент, работающий с браузерной версией: он крадёт MTProto‑ключи авторизации (dcX_auth_key) из localStorage Telegram Web. Этих данных достаточно для полного захвата аккаунта без пароля и SMS. Почему никто не пишет об этой уязвимости так же, как об уязвимостях MAX (которые не подтверждаются)? Надоело, что люди лицемерят: на одно глаза закрывают, на другое яростно пишут, что есть уязвимости. При том что Telegram существует чуть ли не с 2011 года, а MAX — с 2025 года, и за год сделали больше, чем Telegram за 15 лет. Напомню: звонки в Telegram появились в 2017 году, а шифрование звонко
Почему так… Я специально сутки подождал, чтобы посмотреть, что произойдёт с новостью и какой охват получится
28 апреля28 апр
1 мин