Ažurirajte Telegram na Androidu: greška u aplikaciji omogućava hakerima da vam pošalju malver maskiran u video snimak
Mobilni telefoni, 24.07.2024, 09:18 AM
Istraživači iz kompanije ESET otkrili su ranjivost nultog dana Telegrama za Android koja omogućava napadačima da pošalju malver maskiran u video snimke.
Istraživači ESET-a su na ruskom hakerskom forumu XSS.IS primetili eksploataciju nultog dana za Telegram za Android, nazvanu „EvilVideo“, koja omogućava hakerima da preko Telegram kanala, grupa i ćaskanja šire malvere maskirane u video snimke.
ESET je testirao eksploataciju na Telegram Webu i Telegram Desktop za Windows, i otkrio da ne funkcioniše na ovim platformama. Oba klijenta su prikazivala poruke o grešci i tretirala malver kao multimedijalni fajl, sprečavajući eksploataciju da se pokrene.
Haker po imenu Ancrino je počeo da prodaje eksploataciju nultog dana Telegrama 6. juna 2024. navodeći u objavi na XSS forumu da je greška u Telegramu v10.14.4 i starijim verzijama.
Istraživači ESET-a otkrili su EvilVideo nakon što je PoC podeljen na javnom Telegram kanalu. Nakon što je ESET potvrdio da EvilVideo funkcioniše u Telegramu v10.14.4 i starijim verzijama, istraživač kompanije ESET Lukas Stefanko je prijavio grešku Telegramu 26. juna i ponovo 4. jula 2024, jer na prvo obraćanje nije dobio odgovor.
Telegram je potvrdio da istražuje problem i objavio zakrpu 11. jula 2024. sa verzijom 10.14.5. Zakrpa osigurava da se deljeni fajlovi ispravno identifikuju kao aplikacije, a ne kao video snimci.
Ali ovo znači da su sajber kriminalci imali najmanje pet nedelja da iskoriste grešku pre nego što je ona ispravljena, šaljući posebno napravljene APK fajlove drugim korisnicima na Telegramu.
ESET kaže da EvilVideo koristi Telegram API da bi se kreirala poruka koja izgleda kao da prikazuje video od 30 sekundi. Po podrazumevanoj postavci, aplikacija Telegram na Androidu automatski preuzima medijske fajlove, tako da učesnici kanala primaju sadržaj na svom uređaju kada otvore razgovor. Za korisnike koji su onemogućili automatsko preuzimanje, jedan dodir na pregled videa je dovoljan da započne preuzimanje fajla.
Kada korisnici pokušaju da puste lažni video, Telegram predlaže korišćenje eksternog plejera, što može dovesti do toga da primaoci dodirnu dugme „Otvori“, ali je zatim potreban dodatni korak - žrtva mora da omogući instalaciju nepoznatih aplikacija u podešavanjima uređaja, omogućavajući da se zlonamerni APK fajl instalira na uređaj.
Iako prodavac tvrdi da eksploatacija zahteva jedan klik, činjenica da zahteva više klikova, koraka i podešavanja da bi se malver pokrenuo na uređaju žrtve značajno smanjuje rizik od uspešnog napada.
Ipak, korisnici Telegrama na Androidu treba da ažuriraju svoju aplikaciju na najnoviju verziju kako bi se zaštitili od EvilVidea i sličnih pretnji.
Foto: Viralyft | Pexels
Izdvojeno
Otkriven trojanac u 8 aplikacija na Google Play koje je preuzelo više od 2 miliona korisnika
Osam Android aplikacija u Google Play prodavnici, koje su preuzeli milioni korisnika, sadrže trojanca Android.FakeApp koji krade korisničke podatke.... Dalje
Android dobija nove zaštite od telefonskih prevara i malvera
Google je najavio novu AI funkciju „Scam detection“ koja prati telefonske razgovore na Google Pixel uređajima kako bi otkrila obrasce koj... Dalje
iPhone ima novu bezbednosnu funkciju koja hakerima ali i policiji blokira pristup podacima na uređaju
Sa ažuriranjem iOS 18.1 objavljenim prošlog meseca, Apple je dodao novu bezbednosnu funkciju, tajmer neaktivnosti, tako da se iPhone automatski pono... Dalje
Novi moćni trojanac ToxicPanda ugrožava bankovne račune korisnika Androida širom sveta
Tim istraživača iz kompanije Cleafy upozorio je na novi opasni malver koji se širi širom sveta i koji je pretnja za svačije bankovne račune. Re... Dalje
Android malver preusmerava korisničke pozive bankama na brojeve koje kontrolišu hakeri
Nova verzija malvera za Android FakeCall otima odlazne pozive korisnika ka njihovoj banci, i preusmerava ih na telefonski broj napadača. Cilj najnovi... Dalje
Pratite nas
Nagrade