Mt5 Bot Github
Bot hoạt động như thế nào?
Đối với Telegram, Bot là những tài khoản đặc biệt không yêu cầu sử dụng số điện thoại để thiết lập và được sinh ra từ BotFarther. Có hai cách để tương tác với Bot:
Tin nhắn, command hoặc request do người dùng gửi đến được truyền cho phần mềm chạy trên máy chủ của bạn. Máy chủ trung gian xử lý mã hóa và giao tiếp với telegram API cho bạn. Bạn cũng có thể giao tiếp với nó thông qua HTTPS-interface
MoonWalker440/TeleBotList
You can’t perform that action at this time.
python-telegram-bot/python-telegram-bot
You can’t perform that action at this time.
You can’t perform that action at this time.
You can’t perform that action at this time.
Ghi chép ban đầu về Telegram Bot
Bài viết này mình sẽ hướng dẫn các bạn cách tiếp cận với Bot của telegram. Qua đó, có thể giúp những người mới bắt đầu có một cái nhìn rõ hơn về cách sử dụng bot trong telegram
Như mở đầu mình có đề cập tới Bot. Vậy Bot là gì? Được hiểu như thế nào?
Trong telegram: Nó là ứng dụng của bên thứ ba sử dụng trong telegram. Người dùng có thể tương tác với Bot bằng cách gửi tin nhắn đến nó hoặc sử dụng câu lệnh... Bạn có thể tạo ra một con Bot cho riêng mình từ BotFather của telegram và điều khiển(ra lệnh) nó thực hiện một công việc cụ thể thông qua API (VD: tự động gửi tin nhắn cho một người dùng nào đó)
Trong internet: Thì nó được hiểu là một robot, là một ứng dụng để tự động hóa các tác vụ lặp đi lặp lại chẳng hạn như cài đặt báo thức, báo cho bạn biết thời tiết hoặc tìm kiếm trực tuyến.
Bạn có thể làm được những gì với Bot ???
VD: Thông qua Gmail Bot để gửi mail bằng cách sử dụng command để tương tác:
Mình chỉ lấy một số ngữ cảnh sử dụng để mọi người dễ dàng hình dung còn rất nhiều những điều thú vị để khai thác thêm :)
TelegramBots/Telegram.Bot
You can’t perform that action at this time.
itsAPK/Telegram-Referral-Bot
You can’t perform that action at this time.
AaronPemberton/Telegram-Referral-Bot
You can’t perform that action at this time.
Các bước tạo ra một con Bot
Sau khi tìm thấy BotFather trong ô search thì click vào nó và start để bắt đầu giao tiếp với nó
Bot sẽ trả về cho mình danh sách các commands để bạn control
Tiếp tục sử dụng command /newbot để tạo ra một con Bot cho dành riêng cho mình
Sau đó bạn nhập tên cho Bot
Nhập user name cho Bot. Lưu ý đọc kỹ hướng dẫn để tạo ra một username hợp lệ
Lưu ý: chuỗi token bạn phải tuyệt đối bảo mật. Nó như là chìa khóa để vào nhà bạn :)
Đây chính là method để bạn có list ra được thông tin Bot của bạn
Bạn mở trình duyệt web lên và dán đường link ở dưới vào cùng với string_token vừa nhận từ Botfather.
https://api.telegram.org/bot
Kết quả trả về tùy thuột vào add-on trình duyệt :
Đây là method để bạn list ra được thông tin về tin nhắn người dùng tương tác(gửi) cho con Bot đó
Sau khi bạn đã nhắn tin cho bot của bạn, đây là phương thức để list ra các thông tin tin nhắn người dùng tương tác với con bot đó.
Method sendMessage để ra lệnh cho Bot gửi một tin nhắn cho người dùng telegram
VD: gửi một tin nhắn cho người dùng với nội dung là anhdeptraiquatroi
https://api.telegram.org/bot
Đó là những gì cơ bản nhất khi bạn muốn bắt đầu với Bot trong telegram. Còn rất nhiều method hơn tham khảo tại Bot API
Lúc này bạn đã có một Bot với token. Nhiệm vụ của các bạn lúc này là dùng một ngôn ngữ lập trình mà Telegram hỗ trợ như Python, Java để viết tính năng cho Bot. Bot có khả năng đến đâu chính là phụ thuộc và code có thể làm được những gì :P.
Và tôi sẽ update những ví dụ cụ thể việc tạo một con Bot và code những tính năng cho con Bot đó trong thời gian sớm nhất.
hocchudong/ghichep-telegram-bot
You can’t perform that action at this time.
Nhà nghiên cứu Jacob Malimban tới từ hãng bảo mật Cofense (Mỹ) cho biết: “Trong chiến dịch này, những kẻ tấn công đã sử dụng các kho lưu trữ đáng tin cậy để phát tán phần mềm độc hại, đây là phương pháp tương đối mới so với việc các tác nhân đe dọa tạo ra các kho lưu trữ GitHub độc hại của riêng họ”.
Trọng tâm của chuỗi tấn công là việc lạm dụng cơ sở hạ tầng GitHub để phân phối các payload độc hại. Một biến thể của kỹ thuật này, lần đầu tiên được các nhà nghiên cứu OALABS Research tiết lộ vào tháng 3/2024, trong đó các tin tặc đã mở một issue GitHub (một tính năng cho phép người dùng báo cáo sự cố, đề xuất các tính năng mới hoặc thảo luận về bất kỳ chủ đề nào liên quan đến dự án phần mềm) trên các kho lưu trữ nổi tiếng và tải lên đó một payload độc hại, sau đó đóng issue mà không lưu lại.
Khi thực hiện như vậy, các nhà nghiên cứu phát hiện ra rằng phần mềm độc hại được tải lên vẫn tồn tại ngay cả khi issue không bao giờ được lưu, một phương thức dễ bị lợi dụng vì nó cho phép kẻ tấn công tải lên bất kỳ tệp nào chúng chọn và không để lại bất kỳ dấu vết nào ngoại trừ liên kết đến chính tệp đó.
Phương pháp này đã được sử dụng để đánh lừa người dùng tải xuống trình tải phần mềm độc hại Lua có khả năng duy trì lâu dài trên các hệ thống bị lây nhiễm và phân phối thêm các phần mềm độc hại khác.
Chiến dịch lừa đảo được Cofense phát hiện sử dụng một chiến thuật tương tự, điểm khác biệt duy nhất là nó sử dụng các bình luận (comment) GitHub để đính kèm một tệp (tức là phần mềm độc hại), sau đó bình luận này sẽ bị xóa. Giống như trong trường hợp đã đề cập ở trên, liên kết vẫn hoạt động và được phát tán qua email lừa đảo.
Phân phối phần mềm độc hại qua email lừa đảo
“Email có liên kết đến GitHub có hiệu quả trong việc vượt qua giải pháp bảo vệ email Secure Email Gateway (SEG) vì GitHub thường là một tên miền đáng tin cậy. Liên kết GitHub cho phép kẻ tấn công liên kết trực tiếp đến kho lưu trữ phần mềm độc hại trong email mà không cần phải sử dụng Google chuyển hướng, mã QR hoặc các kỹ thuật vượt qua SEG khác”, Malimban cho biết.
Sự phát triển này diễn ra khi hãng bảo mật Barracuda Networks (Mỹ) tiết lộ những phương pháp mới được những kẻ tấn công áp dụng, bao gồm mã QR dựa trên ASCII và Unicode cũng như URL blob như một cách để khiến việc chặn nội dung độc hại và phát hiện trở nên khó khăn hơn.
Nhà nghiên cứu bảo mật Ashitosh Deshnur cho biết: “URI blob được trình duyệt sử dụng để biểu diễn dữ liệu nhị phân hoặc các đối tượng giống tệp (gọi là blob) được lưu trữ tạm thời trong bộ nhớ của trình duyệt. URI blob cho phép các nhà phát triển web làm việc với dữ liệu nhị phân như hình ảnh, video hoặc tệp trực tiếp trong trình duyệt mà không cần phải gửi hoặc truy xuất dữ liệu đó từ máy chủ bên ngoài”.
Bên cạnh đó, nghiên cứu mới đây từ công ty an ninh mạng ESET (Slovakia) cho thấy những kẻ tấn công phát triển bộ công cụ Telekopye Telegram đã mở rộng mục tiêu để nhắm vào các nền tảng đặt phòng trực tuyến như Booking[.]com và Airbnb, với sự gia tăng mạnh các hoạt động được phát hiện vào tháng 7/2024.
Các cuộc tấn công này đặc trưng bởi việc sử dụng tài khoản bị xâm phạm của các khách sạn để liên hệ với các mục tiêu tiềm năng, nêu ra các vấn đề liên quan đến thanh toán đặt phòng và đánh lừa nạn nhân nhấp vào liên kết giả mạo, yêu cầu họ nhập thông tin tài chính của mình.
“Bằng cách sử dụng quyền truy cập vào các tài khoản này, những kẻ tấn công sẽ chọn ra những người dùng vừa mới đặt phòng và chưa thanh toán hoặc thanh toán rất gần đây và liên hệ với họ qua tính năng trò chuyện trên nền tảng”, các nhà nghiên cứu bảo mật Jakub Souček và Radek Jizba cho biết.
Điều này khiến các vụ việc lừa đảo khó phát hiện hơn nhiều, vì thông tin được cung cấp có liên quan trực tiếp đến nạn nhân, được gửi qua nhiều kênh và các trang web giả mạo được liên kết trông giống như thông tin dự kiến.
Vào tháng 12/2023, các quan chức thực thi pháp luật Cộng hòa Séc và Ukraine đã thông báo bắt giữ một số tội phạm mạng bị cáo buộc đã sử dụng bot Telegram độc hại. “Các lập trình viên đã tạo ra, cập nhật, bảo trì và cải thiện chức năng của bot Telegram và các công cụ lừa đảo, cũng như đảm bảo tính ẩn danh của đồng phạm trên Internet và chia sẻ về việc che giấu hoạt động tội phạm”, Cảnh sát Cộng hòa Séc cho biết trong một tuyên bố vào thời điểm đó.