Telegram organizó un concurso similar el año pasado en el que también ofrecieron una recompensa, pero el único vector de ataque que estaban aceptando fue la escucha pasiva del tráfico de un usuario. Esto fue ampliamente criticado como un concurso restringido injustamente que estaba muy lejos de un escenario de ataque realista.
Este nuevo concurso, sin embargo, permite una gama mucho más amplia de posibles vectores de ataque, incluido MITM, texto sin formato elegido y un servidor malicioso, lo que lo hace mucho más realista. Los vectores de ataque comunes que aún no se aceptan son la colocación de malware en los clientes o el uso de ingeniería social, pero esta es una restricción razonable porque no existe un método técnico para defenderse de ellos.
Como ejercicio de aprendizaje, podría valer la pena intentar aprender a implementar un protocolo de chat seguro. Sin embargo, cuando eres un principiante en la piratería y crees que podrías ser rico aquí, te decepcionará. Telegram tiene la suficiente confianza de que están dispuestos a apostar $ 300,000 y su reputación de que está perdiendo el tiempo.