今日监测到一种新型攻击流,黑客利用 Pastebin 托管看似无害的代码片段。
手法:该代码实际是一段经过多重混淆的 PowerShell 脚本,运行后会精准定位受害者的 Telegram Desktop 会话文件夹。
目标:通过直接拖取 map0、map1 和 tdata 文件,黑客可以无视二步验证(2FA)直接克隆并登录受害者的 Telegram 账号。
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END

今日监测到一种新型攻击流,黑客利用 Pastebin 托管看似无害的代码片段。
手法:该代码实际是一段经过多重混淆的 PowerShell 脚本,运行后会精准定位受害者的 Telegram Desktop 会话文件夹。
目标:通过直接拖取 map0、map1 和 tdata 文件,黑客可以无视二步验证(2FA)直接克隆并登录受害者的 Telegram 账号。