Как злоумышленники могут взламывать WhatsApp и Telegram через уязвимость SS7

Содержание
- Что такое уязвимость SS7
- Как происходит атака: общая схема
- Взлом WhatsApp — пошагово
- Взлом Telegram — пошагово
- Когда атака не сработает
- Практические меры защиты
- План реагирования при компрометации
- Факт-бокс, словарь и контрольный чеклист
Что такое уязвимость SS7
SS7 (Signalling System 7) — набор сигнализационных протоколов, разработанный в 1975 году для управления телефонными вызовами в публичной сети (PSTN). SS7 обрабатывает установку и завершение звонков, маршрутизацию SMS, перенаправление номеров, биллинг и другие службы. Проблемы с безопасностью SS7 известны как минимум с 2008 года; в 2014 году в СМИ сообщалось, что протокол можно использовать для отслеживания и перехвата звонков и SMS.
Короткое определение: SS7 — это служебный «язык» между сетями операторов, уязвимый к подделке доверительных сообщений между сетями.
Как происходит атака: общая схема
- Злоумышленник отправляет специальный запрос в сеть мобильного оператора или эксплуатирует уязвимость между операторами.
- Сеть перенаправляет входящие SMS/звонки или временно присваивает номер атакующему (процесс часто называют «SIM‑hijack» или SS7‑hijack).
- Атакующий инициирует регистрацию в мессенджере (WhatsApp/Telegram). Система верификации отправляет одноразовый код на перехваченный номер.
- Получив код, атакующий завершает регистрацию и получает доступ к аккаунту жертвы в мессенджере — отправлять и читать сообщения, управлять сессиями.
Важно: это не криптоатака на E2E‑шифрование. Шифрование остаётся не тронутым; злоумышленник просто получает легитимные ключи, потому что перенаправил верификационный канал (SMS/звонок).
Взлом WhatsApp — пошагово
- Злоумышленник добивается того, чтобы мобильный оператор считал его источником для данного телефонного номера (через SS7‑команду или компрометацию оператора).
- Запускает процесс регистрации в WhatsApp на своем устройстве, вводит номер жертвы.
- WhatsApp отправляет SMS или звонок с кодом верификации на номер жертвы — но сеть перенаправляет этот код злоумышленнику.
- Получив код, атакующий завершает регистрацию.
- Теперь он контролирует WhatsApp‑аккаунт: может получать переписку, отправлять сообщения от имени жертвы, просматривать резервные копии, если они доступны.
Совет: у WhatsApp есть функция двухэтапной проверки (PIN/Registration lock). Если она включена, регистрация нового устройства потребует дополнительного PIN — это значительно усложняет такую атаку.
Взлом Telegram — пошагово
- Процесс аналогичен: атакующий перехватывает SMS/звонок с кодом регистрации.
- Telegram использует код проверки по номеру телефона. Получив код, злоумышленник получает доступ к аккаунту.
- При включённой двухэтапной проверке (пароле) простая перехват‑регистрация не сработает, так как понадобится дополнительный пароль.
Важно: у Telegram есть список «активных сессий», который позволяет увидеть и завершить незнакомые устройства. Но если злоумышленник успел сменить настройки безопасности, восстановление сложнее.
Когда атака не сработает
- Если у аккаунта включена двухфакторная проверка (не только SMS, а отдельный PIN/пароль).
- Если оператор внедрил фильтрацию и защиту от поддельных SS7‑команд.
- Если вместо SMS используется безопасный канал верификации (апп‑браузерный Push, аппаратные ключи — где поддерживается).
Пример‑контрпример: E2E‑шифрование защищает содержимое сообщений, но не защищает сам путь верификации номера. Поэтому криптография не спасёт, когда контролируется точка выдачи верификационного кода.
Практические меры защиты (для пользователей)
- Включите двухэтапную проверку (PIN/пароль) в WhatsApp и Telegram.
- Не используйте SMS как единственный фактор для важных сервисов, где доступна альтернатива.
- Проверяйте список активных сессий в приложениях и немедленно завершайте незнакомые.
- Свяжитесь с оператором: попросите установить блокировку переноса номера (SIM‑lock) или дополнительные проверки при переносе/переназначении номера.
- Настройте уведомления о новых сессиях и изменениях настроек аккаунта.
- Рассмотрите использование мессенджеров, которые минимизируют привязку к телефонному номеру или предлагают дополнительные аппаратные методы подтверждения.
Важно: даже при всех мерах риск не нулевой, если оператор сети уязвим или скомпрометирован.
План реагирования при подозрении на компрометацию
- Немедленно разлогиньтесь со всех сессий в WhatsApp/Telegram через настройки безопасности.
- Включите двухэтапную проверку и смените связанные пароли и резервные фразы.
- Свяжитесь с вашим мобильным оператором — запросите проверку на предмет несанкционированных SS7‑запросов и временную блокировку переносов номера.
- Уведомьте ключевых контактов о возможной компрометации.
- При необходимости обратитесь к специалистам по кибербезопасности и подайте заявление в правоохранительные органы.
Контрольный чеклист по ролям
- Для обычного пользователя: включить двухэтапную проверку, проверить активные сессии, установить уведомления.
- Для IT‑администратора компании: ограничить привязку корпоративных сервисов к мобильным номерам, внедрить альтернативную 2FA, мониторить аномалии входа.
- Для оператора связи: внедрить фильтрацию SS7, мониторить подозрительные запросы перенаправления и требовать повышенной аутентификации при переносе номера.
Критерии приёмки (как понять, что защита работает)
- Двухэтапная проверка активна и её нельзя обойти только SMS.
- Аккаунты уведомляют о новых сессиях и изменениях.
- Оператор подтвердил, что переносы/изменения номера защищены дополнительной аутентификацией.
- Наблюдается минимум аномалий при мероприятиях по мониторингу SS7.
Факт‑бокс
- SS7 разработан в 1975 году.
- Уязвимости SS7 обсуждаются с 2008 года.
- В 2014 году в СМИ сообщалось о возможности отслеживать пользователей и перехватывать связи через SS7.
Краткий словарь (одна строка на термин)
- SS7 — сигнализационный протокол между сетями операторов.
- PSTN — публичная коммутируемая телефонная сеть.
- IMSI‑catcher — устройство, имитирующее вышку и перехватывающее трафик.
- SIM‑swap — несанкционированный перенос номера на чужую SIM.
- 2FA — двухфакторная аутентификация.
Резюме
Атаки через SS7 эксплуатируют доверительные связи между операторами, а не криптографию мессенджеров. Включение двухэтапной проверки, контроль сессий и взаимодействие с оператором — ключевые шаги для защиты. При подозрении на компрометацию действуйте быстро: завершайте сессии, меняйте пароли и обращайтесь к оператору и правоохранителям.
Важно: если вы храните критичные данные в мессенджерах, рассматривайте дополнительные меры: аппаратные ключи, минимизацию привязки сервисов к телефонному номеру и регулярные аудиты безопасности.
Похожие материалы
Herodotus — Android‑троян и защита
Как включить новый Пуск в Windows 11
Панель полей сводной таблицы в Excel — быстрый разбор
Включение нового меню Пуск в Windows 11
Дубликаты Диспетчера задач в Windows 11 — как исправить