groupe telegram leak Bien qu’étant l’une des applications de messagerie les plus récentes, Telegram s’est déjà imposé comme une alternative de premier plan à WhatsApp et Facebook. L’application est connue pour son cryptage de haute qualité, ses discussions de groupe et sa large sélection d’autocollants.
Sans surprise, de nombreux acteurs de cybermenaces utilisent la plateforme pour discuter et échanger des contenus illicites. Cela inclut les groupes de pirates qui utilisent Telegram pour partager leurs dernières attaques et trouver des acheteurs pour leurs informations volées.
Par exemple, une chaîne de télégrammes appelée Ares est bien connue pour ses fuites. Elle compte plus de 6000 abonnés et partage des contenus d’information exclusifs sur ses chaînes VIP. Il propose également un sous-canal permettant à ses partisans de discuter des dernières fuites avec d’autres membres.
Un autre bailleur de fonds bien connu est Kelvin Security, un pirate renommé qui a piraté un certain nombre de grandes entreprises et d’agences gouvernementales aux États-Unis et en Europe. Le groupe a ensuite partagé ses actions et les informations divulguées sur ses comptes Twitter et Telegram. Cela a fait la une des journaux du monde entier, causant des dommages aux marques concernées.
D’autres groupes darknet utilisent également Telegram pour discuter d’activités illégales. Cela inclut le trafic de drogue, où les vendeurs proposent des drogues telles que le crystal meth. Il propose également des fils de discussion faisant la promotion de l’extrémisme et du racisme contre les juifs, les musulmans et la communauté LGBT.
Bien que Telegram ait pris des mesures limitées pour fermer ces groupes, certains fonctionnent pendant des mois avant d’être fermés. Certains ont même un groupe de « sauvegarde » qui est prêt à accepter de nouveaux membres si leur groupe principal est fermé. Certains de ces groupes de sauvegarde sont épinglés en haut du canal principal, ce qui permet aux membres de continuer à les utiliser facilement. Cela contraste fortement avec la façon dont l’entreprise adopte une approche plus proactive vis-à-vis d’autres formes de piratage, en fermant les groupes qui partagent du matériel protégé par le droit d’auteur.