Муж, частные детективы и Telegram-чат на 626 человек. История семейной проверки вывела на рынок взлома мессенджеров

Семейная история переросла в киберскандал.

Семейная проверка в Москве вывела на историю, которая оказалась заметно шире частного конфликта: под видом детективных услуг в Telegram, как утверждается в расследовании, открыто рекламируют взлом мессенджеров за деньги. Поводом стала публикация Mash о женщине, которая заподозрила мужа в измене, обратилась к сыщикам и узнала о чате, где сотни участников обменивались интимными фотографиями женщин без согласия.

Mash рассказал историю москвички по имени Алёна, имя изменено. Женщина заметила, что супруг постоянно сидит в телефоне и убирает смартфон при приближении жены, после чего передала проверку частному детективному агентству. По утверждению Mash, сыщики взломали Telegram-аккаунт мужчины и выяснили, что супруг состоял в группе для фетишистов-куколдов.

В чате, как пишет Mash, находились 626 участников. Мужчины публиковали интимные фотографии жен и девушек, обсуждали внешность женщин, ставили оценки от одного до 10 и описывали сексуальные фантазии. Каждый месяц администратор составлял топ-10 участниц по сумме оценок, а три лучших отправителя получали данные чужой жены или девушки, включая фотографии и сведения о том, как можно попытаться с ней познакомиться.

Алёна попадала в подобный рейтинг дважды. После знакомства с материалами чата женщина узнала нескольких участников по фотографиям и вспомнила, что мужчины раньше пытались с ней познакомиться. Теперь москвичка ищет жен других участников, чтобы объединиться и подать коллективный иск.

Не спрашивайте почему мы в MAX.

После публикации Mash Telegram-канал 3side кибербезопасности провел собственный OSINT и заявил, что исполнители подобных услуг не скрываются, а рекламируют незаконный доступ к мессенджерам в публичном канале. В публикации говорится о прайсе в $1000 за доступ к аккаунту жертвы. Услугу описывают как веб-панель с параллельной сессией и обходом 2FA.

За такой формулировкой, по оценке расследователей, скрывается целевой фишинг. Метод может применяться не только в бытовых конфликтах, но и против сотрудников компаний, подрядчиков, госструктур и предприятий, где личный мессенджер часто связан со служебной перепиской, контактами, файлами и рабочими договоренностями. После компрометации аккаунта данные попадают к третьим лицам, а дальнейшее распространение переписки и файлов уже невозможно контролировать.

В расследовании также говорится, что исполнители на своем сайте заявляют о работе не только в России, но и об услугах, связанных с Украиной. Публикация подчеркивает контраст между открытой рекламой взлома и усиливающимися требованиями к защите персональных данных, корпоративных коммуникаций и отчетности об инцидентах.

По оценке канала, деятельность может подпадать под статью 272 УК РФ о неправомерном доступе к компьютерной информации, а заказчики услуги могут рассматриваться как соучастники по статье 33 УК РФ. При этом канал с рекламой взлома, как утверждается в публикации, продолжает работать открыто.

Данные о правообладателе фото и видеоматериалов взяты с сайта «SecurityLab.ru», подробнее в Условиях использования