20/09/2024

Athens News

Новини на български от Гърция

Филм "с изненада" в Telegram


Злонамерени APK файлове*, маскирани като видеоклипове, циркулираха в Telegram. Към момента уязвимостта е отстранена.

APK файлове, маскирани като видеоклипове изпратено до потребителите чрез месинджър. Уязвимост от нулев ден, EvilVideo, беше открита в Telegram на Android, която позволи на нападателите да изпращат злонамерени APK файлове, пише Блеещ компютър.

На 6 юни на рускоезичния XSS форум се появи публикация от потребителя Ancryno, в която той предложи да продаде на други уязвимост от нулев ден, която работи във версия на Telegram v10.14.4 и по-стари.

На 4 юли Telegram отговориха, че проучват проблема. На 11 юли беше пусната версия 10.14.5, където проблемът беше разрешен. Тоест нападателите имаха приблизително 5 седмици, за да се възползват от новата уязвимост на месинджъра, докато възможността все още съществува, ако потребителите не са актуализирали програмата.

Тази уязвимост позволява на нападателите да създават APK файлове, изпратени до потребителите в месинджъра. Международният разработчик на антивирусен софтуер ESET смята, че престъпниците са използвали API на Telegram, за да създавайте съобщения, които изглеждат като 30-секундни видеоклипове.

Това, което улесни използването на такава уязвимост, беше това По подразбиране приложението за Android изтегля всички файлове автоматично. Злонамереният APK започна да се изтегля веднага щом потребителите отвориха съобщения. За тези, които са имали изключено автоматично изтегляне, всичко, което трябва да направят, е да щракнат върху видеоклипа веднъж, за да започне изтеглянето и на APK.

Когато потребителите се опитаха да възпроизведат видео, Telegram ги подкани да използват вътрешния плейър, като ги подкани да го „отворят“, което също започна да изтегля зловреден софтуер.

Но за да може зловреден софтуер да бъде инсталиран на смартфоните на потребителите, те също трябва да активират инсталирането на неизвестни програми в настройките на устройството. Нападателите отбелязват, че тази уязвимост е извършена с едно щракване, но за успешното заразяване на смартфон все още са необходими повече стъпки.

Представител на Telegram обясни, че това не е уязвимост на месинджъратъй като от потребителя се изисква да отвори видеото и да промени настройките за сигурност на Android и едва след това подозрителният APK може да бъде инсталиран.

*APK или Android Package Kit е пакетен файлов формат за операционната система Android.



Source link

Verified by MonsterInsights