Telegram-Account Hack und keine Ahnung, wie

FTPFreezer

Ensign
Registriert
Sep. 2014
Beiträge
218
Hi Leute,

heute mal eine Story von mir, die vorgestern passiert ist. Gegen Freitag, 14:30 hat eine unbekannte Person angefangen, über den Telegram-Account meiner Freundin Nachrichten an die gesamte Kontaktliste zu verschicken. Die Nachrichten waren allesamt auf persisch (meine Freundin ist Iranerin) und baten um eine dringende finanzielle Unterstützung von (exakt!) 500 EUR. Hat jemand angebissen, wurde sogleich ein Foto einer Sparkassen-Karte vorgelegt mit IBAN sowie dem Namen (Iranisch bzw. Afghanisch). Das Geld sollte natürlich via Sofortüberweisung gesendet werden und, für den Fall, dass jemand aus dem Iran angebissen hat, wurde bequemerweise auch eine Tether (USDT) genannt.

Meine Freundin hat schon nach kurzer Zeit direkt einen Anruf von einer Freundin bekommen, der dasselbe auch passiert ist und sie gewarnt hat und jetzt wird es krass. Meine Freundin loggt sich also ein und sieht natürlich die ganzen Nachrichten. Sie richtet erstmal ein 2FA-Passwort ein (hat sie vorher nicht gehabt) und wollte dann die bestehenden Sessions beenden. Davon gab es nur die auf ihrem iPhone und Windows-PC (Telegram-App) sowie die des Betrügers auf einem Android-Smartphobne via "Plus Messenger".
Sie kam aber nicht soweit, die bestehenden Sessions zu beenden, da sie direkt selbst rausgekickt worden ist. Der Betrüger hat Sie und den Windows-PC also rausgeschmissen und war nun alleine in ihrem Account unterwegs.
Nun denkt man sich: ist ja kein Problem, ich logge mich wieder ein, denn schließlich habe ich ja die Telefonnummer zu Hand, über die ich den Log-In bestätigen kann.

Nein. Sobald man sich einloggen will, wird ein Code an die bestehende Session (also die des Betrügers) geschickt und nicht per SMS. Nach einigen Versuchen (die vermutlich der Betrüger selbst initiiert hat) wird dann erstmal jeglicher Loginversuch für 24h gesperrt, aber die Session bleibt natürlich offen.
Es gibt ein Webinterface, über das man seinen Telegram-Account löschen kann. Aber auch hier wird der Bestätigungscode an die bestehende Session geschickt. Innerhalb der 24h-Sperre gibt es keine Möglichkeit, seinen Account zu blockieren. Der Telegram-Service hat weder auf unsere E-Mail reagiert noch auf meine Nachricht an den @NoToScam-Account, den Telegram angeblich selbst betreibt.

Ich konnte auf meinem Account sehen, wie der Betrüger permanent online war und habe auch selbst mit ihm Nachrichten geschrieben und protokolliert. Zusammen mit den Daten, die wir von ihren Freunden erhalten haben, haben wir der Polizei dann zwei Bankkarten-Daten vorlegen können, wobei es sich bei den Leuten natürlich nicht um die Betrüger handelt, sondern um Geldwäscher, die das Geld sofort weiterleiten, bis es dann nach einigen Zwischenstationen ausgecasht wird. In diesem Fall werden meist Asylanten angesprochen, die "unwissentlich" bei der Aktion mitmachen mit der Aussicht, ein paar EUR zusätzlich zu bekommen.

Zwar konnte meine Freundin durch die schnelle Warnung das gröbste Verhindern, aber nach aktuellem Stand sind mind. 1.200 EUR via USDT geflossen. Überwiesen hat nach aktuellem Stand niemand etwas, die Bankkonten sollten mittlerweile auch eingefroren sein, wobei der Beamte meinte, dass die Geldwäscher normalerweise angewiesen sind, das Konto quasi permanent zu bewachen und bei Geldeingang (Merke: Sofortüberweisung) das Geld auch sofort an die nächste Station weiterleiten sollen. Der Datenschutz tut dann seinen Rest, dass man als Polizei nur schwer was machen kann...

Den Account konnte wir dann gestern in einer "koordinierten" Aktion wieder zurückholen und löschen. Nachdem die Sperre aufgehoben war, haben wir die Website zur Accountlöschung vorausgefüllt. Dann hat sie sich am Smartphone eingeloggt, der Code kam dieses mal per Mail (da sie 2FA aktiviert hatte). Kurz vor dem Klick auf Login haben wir dann die Accountlöschung beantragt (hier wird der Code im Telegram-Chat verschickt). Dann schnell eingeloggt, Screenshot vom Code gemacht, bevor wir vom Betrüger aus der Session gekickt werden, und die Accountlöschung erfolgreich durchgeführt.


Jetzt bleibt natürlich die Frage: Wie zum Henker konnte das überhaupt passieren?

SIM-Card-spoofing erscheint mir unrealistisch, zumal man damit noch ganz andere Dinge hätte anstellen können, als nur den TG-Account zu hacken.

Es gibt noch einen "Screenshot" Trick, von dem ich auch nur gelesen habe, als ich nach dem Thema recherchiert habe. Darin wird der Account einer Person imitiert (Profilbild + etwas Social Engineering), um dann an Freunde dieser Person zu schreiben, dass sie doch bitte einen Screenshot von der Chatübersicht schicken sollen. Kurz vorher erfolgt ein Loginversuch des Accounts der angeschriebenen Person, wodurch im Chat (und somit auf dem Screenshot) der Login-Code zu sehen ist. Ich persönlich frage mich ja immer, wie jemand ernsthaft mit sowas erfolg haben kann, aber offenbar passiert das öfter, als man denkt. Meine Freundin hat jedenfalls keinen Screenshot herumgeschickt.

Für mich wäre demnach am naheliegendsten, dass der Windows-Rechner kompromittiert wurde und jemand Zugriff auf entweder den Rechner oder zumindest die dort laufende Telegram-Session hatte, um davon den Login-Code abzufangen. Aber auch hier würde ich mich wieder fragen, weshalb er nicht viel mehr Schindluder mit den Daten auf dem PC getrieben hat, sondern sich auf Telegram konzentriert. Der Laptop wird auch nur für die Uni genutzt und hat keine dubiose Software installiert. Virenscanner von Avira war ständig aktiv und hat nichts angedeutet, auch ein Scan von MS-Defender ergab nichts.

Ich habe von so einem Fall noch nirgendwo gelesen, wenn, dann war der Screenshot-Trick involviert, aber wie zum Henker kam der Typ an den Login-Code?

Noch eine Zusatzfrage, weil ich da keine Ahnung habe. Ich habe versucht die Transaktionen der USDT in blockchair nachzuverfolgen, bin da aber gescheitert. Ich habe euch mal die zwei Screenshots der Transaktionen angefügt, die Walletadresse des Empfängers lautet: TBwHJX39zgAhszvhMMEESVjKVmG14Fgor6 (ein hoch auf PowerToys-Text Extractor an dieser Stelle :-D)

Hat jemand eine Ahnung, wie ich die Transaktion finden kann? Die Info würde ich dann zumindest noch an die Polizei weitergeben.
 

Anhänge

  • usdt-1.jpg
    usdt-1.jpg
    54,2 KB · Aufrufe: 303
  • usdt-2.jpg
    usdt-2.jpg
    50,6 KB · Aufrufe: 250
"Jetzt bleibt natürlich die Frage: Wie zum Henker konnte das überhaupt passieren?"
"Sie richtet erstmal ein 2FA-Passwort ein (hat sie vorher nicht gehabt)"

Case solved.
Das Passwort war bestimmt auch etwas bekanntes. Kannst ihr ja mal https://www.heylogin.com/ zeigen. Ist ein Passwort Manager Made in germany der komplett auf MFA setzt und somit man kein Masterpasswort braucht. Empfiehlt sich wie ich finde sehr gut für Leute die nicht so viel mit Technik am Hut haben und sich hacken lassen. ;)
 
FTPFreezer schrieb:
Meine Freundin hat schon nach kurzer Zeit direkt einen Anruf von einer Freundin bekommen, der dasselbe auch passiert ist und sie gewarnt hat und jetzt wird es krass.
Das deutet darauf hin, dass z.B. in ihrem Bekanntenkreis zuvor z.B. Phishing- bzw. Malware-Links umgegangen sein könnten, auf die dann reihenweise hereingefallen wurde. Kommt noch eine zu diesem Zeitpunkt fehlende 2FA hinzu, ist das Dilemma perfekt.
 
DBJ schrieb:
"Jetzt bleibt natürlich die Frage: Wie zum Henker konnte das überhaupt passieren?"
"Sie richtet erstmal ein 2FA-Passwort ein (hat sie vorher nicht gehabt)"

Case solved.
Das Passwort war bestimmt auch etwas bekanntes. Kannst ihr ja mal https://www.heylogin.com/ zeigen.

Kennst du überhaupt Telegram? Das läuft über die Telefonnummer! Beim Login wird ein SMS-Code versendet. 2FA kommt dann, sofern eingerichtet, obendrauf und fragt nach einem Passwort oder E-Mail-Bestätigung.

@Dr. McCoy Beim Phishing müsste sie aber aktiv einen Login-Code weitergegeben haben oder auf einer Phishing-Seite eingegeben haben. Das hat sie natürlich nicht.
 
  • Gefällt mir
Reaktionen: madmax2010
Aha also kann man MFA einrichten und sogar ein Passwort vergeben. Und komischerweise wird dann deine Freundin in der Zukunft nicht mehr gehackt. :)

Hätte ja auch vorher schon passiert worden sein.

Und bezüglich Phishing muss man auch nix irgendwie wo eingeben.
Wenn der Angreifer deinen Sessioncookie hat bringt dir MFA nix.

MFA ist auch nicht die Lösung für alles, aber zumindest ein starker Layer um sich gegen Bruteforce Attacks abzusichern, weil die Leute nun mal scheiß Passwörter nutzen. Gegen Phishing hilft nur Gehirn. ¯\(ツ)
 
Zuletzt bearbeitet von einem Moderator:
FTPFreezer schrieb:
hat keine dubiose Software installiert. Virenscanner von Avira
Avira würde für mich unter dubiose Software fallen. Wäre jedenfalls schonmal ein Tool das vollen Zugriff auf deinen PC hat, selber einen updater, schaltet Sicherheitsmechanismen anderer Stelle ab, protokolliert deine Eingaben und kommt mit mining trojaner dazu.
Vom scam Level her schon ziemlich hoch.
Kann gut sein, dass da jemand eine Schwachstelle in avira genutzt hat. Oder einer anderen ungepatchten Software
 
madmax2010 schrieb:
Avira würde für mich unter dubiose Software fallen. Wäre jedenfalls schonmal ein Tool das vollen Zugriff auf deinen PC hat, selber einen updater, schaltet Sicherheitsmechanismen anderer Stelle ab, protokolliert deine Eingaben und kommt mit mining trojaner dazu.
Vom scam Level her schon ziemlich hoch.

Avira halte ich auch für Unsinn, alleine der ganze Schrott, der zusätzlich installiert wird, macht das unseriös. Ich war auch erstaunt, als ich das auf ihrem PC vorfand.. Wobei ich mir nicht vorstellen kann, dass das Problem an Avira liegt (das installieren ja etliche Leute), aber ich gucke mal, ob ich noch die Installationsdatei finde bzw. ob sie sich erinnert, woher sie das runtergeladen hat.
 
  • Gefällt mir
Reaktionen: erzieler
FTPFreezer schrieb:
@Dr. McCoy Beim Phishing müsste sie aber aktiv einen Login-Code weitergegeben haben oder auf einer Phishing-Seite eingegeben haben. Das hat sie natürlich nicht.
Es wird erfahrungsgemäß immer sehr schnell geschrieben, dass ja "nichts gemacht" und "nirgends geklickt" wurde. Im Nachhinein stellt sich dann oft raus, dass dem halt doch anders war.

Natürlich bleibt auch Malware auf einem der beteiligten Systeme eine mögliche Ursache. Aber auch da unterliegst Du einigen Fehleinschätzungen:

FTPFreezer schrieb:
Aber auch hier würde ich mich wieder fragen, weshalb er nicht viel mehr Schindluder mit den Daten auf dem PC getrieben hat, sondern sich auf Telegram konzentriert.
Weil diejenigen sich möglicherweise alleine auf eben dieses Muster spezialisiert haben, und darüber genug "Einnahmen" generieren:
FTPFreezer schrieb:
mind. 1.200 EUR via USDT
Abgesehen davon kannst Du ja gar nicht wissen, welche anderen Daten von einem kompromittierten System inzwischen noch alle abgeflossen sind und irgendwann in Zukunft missbräuchlich verwendet werden, z.B. zum Zwecke des Identitätsdiebstahls!
https://de.wikipedia.org/wiki/Identitätsdiebstahl

Möglicherweise werden solche Daten auch jetzt bereits verwendet, im Rahmen all dieser Geldwäscheaktionen, ohne dass ihr zum jetzigen Zeitpunkt davon Kenntnis haben müsst!

FTPFreezer schrieb:
Der Laptop wird auch nur für die Uni genutzt
Das ist ja unerheblich, wofür er genutzt wird. Er kann ja trotzdem kompromittiert worden sein. Sei es durch das unbedachte Klicken auf...
Dr. McCoy schrieb:
z.B. Phishing- bzw. Malware-Links
..., durch Lücken in vorhandener Software mangels zeitnaher Aktualisierungen derselben (Drive-by-Infektionen), sei es durch direkte Installation von Malware über Anhänge in Mails, usw.

Im Weiteren sind ja auch bei der Uni-Nutzung viele sensible Daten im Spiel, über Logins zu Studi-Verwaltung persönliche Daten inkl. Geburtsdatum usw. einsehbar, etc., aber auch viele Mailadressen aus dem gesamten Uni-Bereich, also eine "große grüne Wiese" vieler potentieller weiterer Opfer in der Kette.

FTPFreezer schrieb:
und hat keine dubiose Software installiert.
Auch das ist ja kein alleiniger Schutz vor Infektionen und Kompromittierungen. Es reichen simple Drive-by-Infektionen via Exploit-Kits auf beliebigen (ebenfalls zuvor kompromittierten) Webseiten aus, und schon wäre der Drops gelutscht. Je nach verwendeter Software und darin befindlicher Sicherheitslücken (z.B. veraltete Software-Version) können auch Sessions übernommen werden, dieses Vorgehen ist in diesen Kreisen sogar sehr beliebt, auch in Verbindung mit Malware, und das schon seit vielen Jahren.

Aktuell ist auch sowas unterwegs:
https://www.uptycs.com/blog/titan-stealer-telegram-malware-campaign
Sensitive Information
  • Telegram - Reading data from telegram desktop app


FTPFreezer schrieb:
Virenscanner von Avira war ständig aktiv und hat nichts angedeutet, auch ein Scan von MS-Defender ergab nichts.
Virenscanner sind nur sehr bedingt tauglich, eine Infektion sicher festzustellen. Erstens setzt dies eine 100%ige Erkennung jeder Malware voraus, die jedoch nicht gegeben ist, zweitens kann Malware, die bereits auf einem System aktiv ist und dieses kompromittiert hat, auf diesem installierte Virenscanner beeinflussen (manipulieren), und somit deren Aussage zum Systemzustand verfälschen.

Wie man sowas verhindern kann? Durch ein gescheites Sicherheitskonzept (ja, jeder Privatnutzer sollte sowas haben, nicht nur Firmen, denn Privatnutzer stehen über die massenhafte Ausnutzung, gerade, weil so sehr viele Nutzer unbedarft, unwissend und unvorsichtig, somit leichte Opfer sind, ebenso stark im Fokus).
 
Zuletzt bearbeitet:
DBJ schrieb:

Lieber vertrauenswürdigere Lösungen wie KeePass oder eines seiner vielen Forks mit schönerer UI nutzen, als eine Closed-Source-Software mit Passwörtern in der Cloud.
Sobald etwas in der Cloud ist, ist es automatisch unsicherer als offline. Unter anderem wegen den vielen Bemühungen verschiedenster Akteure möglichst alles zu protokollieren und einsehen zu können.

Mit solchen Apps kann man mühelos auch >50-stellige Passwörter verwenden, da man keines merken muss.
 
@DBJ Sehr interessanter Link! Das klingt, im Zusammenhang mit den Ausführungen von @Dr. McCoy nach einem möglichen Weg und würde, wenn ich das richtig verstehe, wohl auch 2FA aushebeln, da einfach die bestehende Session übernommen wird.

@Dr. McCoy Danke für die ausführliche Antwort.

@FOSS-Fox Da stimme ich zu. Ich nutze auch seit Jahren KeePass und synchronisiere meine Datenbank via Syncthing zwischen meinen Geräten. Meiner Freundin habe ich das auch schon öfter versucht, einzureden, aber wie so oft brauchen viele ersteinmal so ein Erlebnis, damit sie in die Puschen kommen..


Was ich noch vergessen habe ich ursprünglichen Beitrag: Es ist bei Telegram wohl so, dass man mit einer neugestarteten Session nicht einfach alle anderen Sessions rauskicken kann. Man muss erst einige Stunden drin sein, bis man das machen darf. Auf einem Screenshot, den meine Freundin noch machen konnte, bevor sie rausgekickt worden ist, kann man noch zwei weitere Sessions sehen: die der Desktop-App und die des Scammers (irgendein Redmi Note dingens Smartphone).

Jedenfalls werde ich jetzt mal alles plattmachen und das System neu aufsetzen. Passwörter etc. haben wir eh schon über ein Linux-Live-System geändert, um erstmal jedwede kompromittierung im System auszuschließen.
 
  • Gefällt mir
Reaktionen: FTPFreezer
FOSS-Fox schrieb:
Lieber vertrauenswürdigere Lösungen wie KeePass oder eines seiner vielen Forks mit schönerer UI nutzen, als eine Closed-Source-Software mit Passwörtern in der Cloud.
Sobald etwas in der Cloud ist, ist es automatisch unsicherer als offline. Unter anderem wegen den vielen Bemühungen verschiedenster Akteure möglichst alles zu protokollieren und einsehen zu können.

Mit solchen Apps kann man mühelos auch >50-stellige Passwörter verwenden, da man keines merken muss.
Natürlich wäre sowas besser.
Ist aber bloß nicht mal eben schnell erledigt und für die meisten Menschen schlichtweg unpraktikabel.
 
Zuletzt bearbeitet von einem Moderator:
@FOSS-Fox Bin ich grundsätzlich bei dir, aber für den 0815 User der wirklich absolut keine Ahnung hat ist das nix. Das wird dann zu komplex um genutzt zu werden. Sobald das zu unkomfortabel wird, lässt man es dann doch wieder ;) Da wirkt das schon massiv besser als Lastpass und Konsorten.
 
  • Gefällt mir
Reaktionen: DBJ
Was bitte ist zu komplex daran?

Beispiel Smartphone:
Unter einem Feld für Benutzername oder Passwort erscheint ein "Mit KeePassDX anmelden"-Button.
Auf diesen klickt man und hat Benutzername und Passwort automatisch ausgefüllt.
Wenn man die KeePass Datenbank mit Passwort oder Fingerabdruck schützt, muss man sich nur dieses eine Passwort oder Finger merken.

Beispiel PC Browser mit Addon:
In oder neben einem Feld für Benutzername oder Passwort erscheint ein KeePassXC Icon.
Auf diesen klickt man und hat Benutzername und Passwort automatisch ausgefüllt.

Beispiel PC ohne Addon:
Man klickt auf das jeweilige Feld, das ausgefüllt werden soll, öffnet KeePass, klickt im Eintrag aus "ausfüllen", fertig.

Das schafft meine kleine Nichte auch...
 
Zuletzt bearbeitet von einem Moderator:
Ich meine nicht die Nutzung zur Anmeldung, das ist schon klar. Aber ne Offline Datenbank muss irgendwie gesynct werden, es muss ein Backup davon geben, das meinte ich.
 
  • Gefällt mir
Reaktionen: 1 Person
FTPFreezer schrieb:
Kennst du überhaupt Telegram? Das läuft über die Telefonnummer! Beim Login wird ein SMS-Code versendet. 2FA kommt dann, sofern eingerichtet, obendrauf und fragt nach einem Passwort oder E-Mail-Bestätigung.

@Dr. McCoy Beim Phishing müsste sie aber aktiv einen Login-Code weitergegeben haben oder auf einer Phishing-Seite eingegeben haben. Das hat sie natürlich nicht.


Nein, diese Aussage ist nicht mehr aktuell. Bei bereits bestehenden Accounts wird seitens Telegram kein Code mehr via SMS übertragen. Stattdessen setzt telegram ausschließlich auf einen Login-Code via Chatnachricht bei den bereits eingeloggten Geräten.
 
Ich würde als erstes schauen ob der Account nur über Handy aktiv ist sondern über Computer.
Mir kommt das ganze so vor als ob eine Malware / Coder / Hacker Besitz über die Login Daten am Laptop oder Computer haben. Telegram Web ist nicht ohne. Leider sitzt der Verursacher selber vor dem Monitor.
Wenn man dann noch liest Plus Messenger, ein INOFFIZIELLER Messenger unter Verwendung der Telegram API. Manchen Leuten kann man einfach nicht helfen. Wenn du was sagst denken die immer man will was böses. :)
 
Ja, das mit der fehlenden SMS war dann auch das Problem. Das ist seitens Telegram extrem schlecht durchdacht. Das selbst eine Accountlöschung dann auch einen Code benötigt, der an alle Sessions, und somit auch an den Scammer, geschickt wird, macht das ganze nicht einfach.

Übrigens ist seitdem nichts weiter mehr passiert. Sprich, keine weiteren Daten Ihres PCs scheinen entweder abgeflossen bzw missbräuchlich verwendet worden sein.

Die Staatsanwaltschaft hat das Verfahren ohne Ergebnis eingestellt. Hier mindestens die Geldwäscher zu belangen ist wohl zu viel verlangt. Vertrauensfördernd hinsichtlich der der Justiz ist das jedenfalls nicht.
 
Zurück
Oben