Создан Telegram-деанонимайзер, определяющий имена, номера телефонов и местоположение гаджетов

Его возможности уже испытывают МВД и ФСБ – с его помощью они ловят наркоторговцев и продавцов баз данных в Даркнете.

Деанонимайзер – это сеть ботов, размещённых в мессенджере под видом реальных пользователей, сообществ или сервисов для интернет-покупок и просмотра контента. Взаимодействуя с настоящими людьми, боты собирают их персональные данные: номер телефона, ID, IP-адрес и характеристики используемого гаджета.

Разработчики уверяют, что система не взламывает само приложение и не собирает массировано данные о пользователях с одного аккаунта.

По таким цифровым следам можно в дальнейшем создавать «виртуальные слепки» гаджетов и через них получать информацию о действиях пользователя и его контактах.

При помощи этого бота удалось раскрыть убийство подполковника полиции Евгении Шишкиной, произошедшее 10 октября 2018 года. Уже через неделю следователи смогли найти Telegram-аккаунт, с которого ей поступали угрозы.

Ожидается, что полученные таким образом данные можно будет использовать и в качестве доказательств в суде. Юристы, однако, предупредили, что не в тех руках эти разработки легко могут поставить безопасность данных законопослушных граждан под угрозу.

17 декабря, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

10.12.2025
ИБ-ведомства продвигают цифровое доверие к контенту в эпоху ИИ
10.12.2025
«Бизнес увидит более прозрачные требования финразведки, а банки — уменьшение нагрузки»
10.12.2025
MFASOFT снижает нагрузку на техподдержку с помощью личного кабинета управления аутентификацией
10.12.2025
ВТБ: Карты с истекшими сроками сертификатов не будут «биты»
09.12.2025
«Сбер» продолжает развивать свой сервис оплаты по QR-коду
09.12.2025
OpenAI оперативно подбила статистику но фоне выхода Gemini 3 Pro
09.12.2025
Дефицит навыков стал большей проблемой в киберсфере, чем нехватка персонала
09.12.2025
ГК «Гарда»: Среднее время срытого присутствия хакера в сети перед нанесением ущерба — десять дней
09.12.2025
ЛК: 54% паролей утекает повторно
09.12.2025
PT представила сканер уязвимостей для малого и среднего бизнеса

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных