Ažurirajte Telegram na Androidu: greška u aplikaciji omogućava hakerima da vam pošalju malver maskiran u video snimak
Mobilni telefoni, 24.07.2024, 09:18 AM
Istraživači iz kompanije ESET otkrili su ranjivost nultog dana Telegrama za Android koja omogućava napadačima da pošalju malver maskiran u video snimke.
Istraživači ESET-a su na ruskom hakerskom forumu XSS.IS primetili eksploataciju nultog dana za Telegram za Android, nazvanu „EvilVideo“, koja omogućava hakerima da preko Telegram kanala, grupa i ćaskanja šire malvere maskirane u video snimke.
ESET je testirao eksploataciju na Telegram Webu i Telegram Desktop za Windows, i otkrio da ne funkcioniše na ovim platformama. Oba klijenta su prikazivala poruke o grešci i tretirala malver kao multimedijalni fajl, sprečavajući eksploataciju da se pokrene.
Haker po imenu Ancrino je počeo da prodaje eksploataciju nultog dana Telegrama 6. juna 2024. navodeći u objavi na XSS forumu da je greška u Telegramu v10.14.4 i starijim verzijama.
Istraživači ESET-a otkrili su EvilVideo nakon što je PoC podeljen na javnom Telegram kanalu. Nakon što je ESET potvrdio da EvilVideo funkcioniše u Telegramu v10.14.4 i starijim verzijama, istraživač kompanije ESET Lukas Stefanko je prijavio grešku Telegramu 26. juna i ponovo 4. jula 2024, jer na prvo obraćanje nije dobio odgovor.
Telegram je potvrdio da istražuje problem i objavio zakrpu 11. jula 2024. sa verzijom 10.14.5. Zakrpa osigurava da se deljeni fajlovi ispravno identifikuju kao aplikacije, a ne kao video snimci.
Ali ovo znači da su sajber kriminalci imali najmanje pet nedelja da iskoriste grešku pre nego što je ona ispravljena, šaljući posebno napravljene APK fajlove drugim korisnicima na Telegramu.
ESET kaže da EvilVideo koristi Telegram API da bi se kreirala poruka koja izgleda kao da prikazuje video od 30 sekundi. Po podrazumevanoj postavci, aplikacija Telegram na Androidu automatski preuzima medijske fajlove, tako da učesnici kanala primaju sadržaj na svom uređaju kada otvore razgovor. Za korisnike koji su onemogućili automatsko preuzimanje, jedan dodir na pregled videa je dovoljan da započne preuzimanje fajla.
Kada korisnici pokušaju da puste lažni video, Telegram predlaže korišćenje eksternog plejera, što može dovesti do toga da primaoci dodirnu dugme „Otvori“, ali je zatim potreban dodatni korak - žrtva mora da omogući instalaciju nepoznatih aplikacija u podešavanjima uređaja, omogućavajući da se zlonamerni APK fajl instalira na uređaj.
Iako prodavac tvrdi da eksploatacija zahteva jedan klik, činjenica da zahteva više klikova, koraka i podešavanja da bi se malver pokrenuo na uređaju žrtve značajno smanjuje rizik od uspešnog napada.
Ipak, korisnici Telegrama na Androidu treba da ažuriraju svoju aplikaciju na najnoviju verziju kako bi se zaštitili od EvilVidea i sličnih pretnji.
Foto: Viralyft | Pexels
Izdvojeno
Novi Android trojanci koriste veštačku inteligenciju za automatizovane klikove na oglase
Istraživači kompanije za mobilnu bezbednost Dr.Web otkrili su novu porodicu Android trojanaca koja koristi veštačku inteligenciju za automatsko ot... Dalje
Ne odlažite ažuriranje iPhone-a: iOS 26.2 donosi zaštitu od dve ranjivosti koje se koriste za špijuniranje
Apple je 12. decembra 2025. zakrpio dve WebKit zero-day ranjivosti koje su povezane sa plaćeničkim špijunskim softverom. Ove zakrpe dostupne su isk... Dalje
Frogblight: novi Android malver krade podatke i prazni bankovne račune
Istraživači kompanije Kaspersky otkrili su novi Android malver pod nazivom Frogblight, koji krade osetljive podatke sa zaražnih uređaja i prazni b... Dalje
Kimwolf botnet: vojska zaraženih Android uređaja van kontrole
Istraživači kompanije Xlab otkrili su jedan od najvećih ikada zabeleženih botneta, nazvan Kimwolf, koji trenutno obuhvata oko 1,8 miliona zaražen... Dalje
Cellik: Android malver u zaraženim verzijama Google Play aplikacija
Na hakerskim forumima pojavio se novi Android malware-as-a-service (MaaS) pod nazivom Cellik, koji napadačima nudi mogućnost ubacivanja malvera u po... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





