Ažurirajte Telegram na Androidu: greška u aplikaciji omogućava hakerima da vam pošalju malver maskiran u video snimak
Mobilni telefoni, 24.07.2024, 09:18 AM
Istraživači iz kompanije ESET otkrili su ranjivost nultog dana Telegrama za Android koja omogućava napadačima da pošalju malver maskiran u video snimke.
Istraživači ESET-a su na ruskom hakerskom forumu XSS.IS primetili eksploataciju nultog dana za Telegram za Android, nazvanu „EvilVideo“, koja omogućava hakerima da preko Telegram kanala, grupa i ćaskanja šire malvere maskirane u video snimke.
ESET je testirao eksploataciju na Telegram Webu i Telegram Desktop za Windows, i otkrio da ne funkcioniše na ovim platformama. Oba klijenta su prikazivala poruke o grešci i tretirala malver kao multimedijalni fajl, sprečavajući eksploataciju da se pokrene.
Haker po imenu Ancrino je počeo da prodaje eksploataciju nultog dana Telegrama 6. juna 2024. navodeći u objavi na XSS forumu da je greška u Telegramu v10.14.4 i starijim verzijama.
Istraživači ESET-a otkrili su EvilVideo nakon što je PoC podeljen na javnom Telegram kanalu. Nakon što je ESET potvrdio da EvilVideo funkcioniše u Telegramu v10.14.4 i starijim verzijama, istraživač kompanije ESET Lukas Stefanko je prijavio grešku Telegramu 26. juna i ponovo 4. jula 2024, jer na prvo obraćanje nije dobio odgovor.
Telegram je potvrdio da istražuje problem i objavio zakrpu 11. jula 2024. sa verzijom 10.14.5. Zakrpa osigurava da se deljeni fajlovi ispravno identifikuju kao aplikacije, a ne kao video snimci.
Ali ovo znači da su sajber kriminalci imali najmanje pet nedelja da iskoriste grešku pre nego što je ona ispravljena, šaljući posebno napravljene APK fajlove drugim korisnicima na Telegramu.
ESET kaže da EvilVideo koristi Telegram API da bi se kreirala poruka koja izgleda kao da prikazuje video od 30 sekundi. Po podrazumevanoj postavci, aplikacija Telegram na Androidu automatski preuzima medijske fajlove, tako da učesnici kanala primaju sadržaj na svom uređaju kada otvore razgovor. Za korisnike koji su onemogućili automatsko preuzimanje, jedan dodir na pregled videa je dovoljan da započne preuzimanje fajla.
Kada korisnici pokušaju da puste lažni video, Telegram predlaže korišćenje eksternog plejera, što može dovesti do toga da primaoci dodirnu dugme „Otvori“, ali je zatim potreban dodatni korak - žrtva mora da omogući instalaciju nepoznatih aplikacija u podešavanjima uređaja, omogućavajući da se zlonamerni APK fajl instalira na uređaj.
Iako prodavac tvrdi da eksploatacija zahteva jedan klik, činjenica da zahteva više klikova, koraka i podešavanja da bi se malver pokrenuo na uređaju žrtve značajno smanjuje rizik od uspešnog napada.
Ipak, korisnici Telegrama na Androidu treba da ažuriraju svoju aplikaciju na najnoviju verziju kako bi se zaštitili od EvilVidea i sličnih pretnji.
Foto: Viralyft | Pexels
Izdvojeno
Android „Quick Share“ sada podržava iOS „AirDrop“ – evo kako da ga bezbedno koristite
Google je objavio da Androidova funkcija „Quick Share“ sada radi i sa Appleovim AirDrop-om, omogućavajući dvosmernu, direktnu razmenu fa... Dalje
RadzaRat: nevidljivi Android špijun
Stručnjaci za sajber bezbednost u Certo Software-u otkrili su novi špijunski softver za Android nazvan RadzaRat. Ovaj trojanac je trenutno potpuno n... Dalje
Sturnus: novi Android bankarski trojanac koji snima šifrovane WhatsApp, Telegram i Signal chatove
Istraživači iz ThreatFabric-a otkrili su novog bankarskog trojanca za Android nazvanog Sturnus, koji je dizajniran za krađu kredencijala, nadzor ko... Dalje
Landfall: špijunski malver napadao Samsung Galaxy telefone gotovo godinu dana
Istraživači u Unit 42 kompanije Palo Alto Networks otkrili su sofisticirani špijunski malver nazvan Landfall, koji je gotovo godinu dana neprimetno... Dalje
Neko vas zove i ćuti? Budite oprezni - mogla bi biti nova telefonska prevara
Sve više korisnika širom sveta prijavljuje „tihe pozive“ - pozive u kojima niko ne govori. Ako ćutite, pozivalac takođe ćuti, a či... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





