Код
#новости

Telegram устранил уязвимость с установкой вредоносного ПО через видео

Проблему обнаружили специалисты ESET в операционной системе Android.

Telegram закрыл уязвимость нулевого дня в мессенджере, с помощью которой злоумышленники могли маскировать установку вредоносного приложения под обычную видеозапись.

Вредоносное ПО через видео

Уязвимость влияла на систему Android. Её использовали для распространения вредоносного ПО. Уязвимость нашли специалисты по кибербезопасности из ESET — злоумышленники назвали её «EvilVideo». Она позволяла маскировать установку вредоносного приложения под обычную видеозапись.

Вредоносные APK-файлы скрывались под видеофайлами — при попытке их воспроизведения Telegram выдавал ошибку и предлагал использовать внешний плеер. Если потенциальная жертва нажимала кнопку «Открыть», её ждала установка вредоносного приложения.

Проблему обнаружили в версиях Telegram до 10.14.4. Ранее пользователь под ником Ancryno выставил на продажу эксплойт нулевого дня «EvilVideo» на хакерском форуме XSS. Специалисты компании ESET подтвердили его работоспособность и сообщили о проблеме руководству Telegram 26 июня и 4 июля.

Обновление с устранением

11 июля Telegram выпустил версию мессенджера 10.14.5, которая устранила уязвимость «EvilVideo». Хакеры заявляли, что эксплойт приводится в действие с одного клика. Однако процесс на самом деле требовал нескольких этапов — это снижало риск выполнения атаки, так как жертва должна была, кроме прочего, подтвердить установку неизвестного приложения. Эксплойт не сработал на десктопной версии Telegram Desktop — там вредоносный файл обрабатывался как MP4-видео, а не APK-файл.

Выпущенное обновление позволяет корректно отображать APK-файлы в предварительном просмотре, исключая возможность обмана пользователей.

Больше интересного про код — в нашем телеграм-канале. Подписывайтесь!

Изучайте IT на практике — бесплатно

Курсы за 2990 0 р.

Я не знаю, с чего начать
Научитесь: Профессия Python-разработчик Узнать больше
Понравилась статья?
Да

Пользуясь нашим сайтом, вы соглашаетесь с тем, что мы используем cookies 🍪

Ссылка скопирована