
Об обнаружении критической уязвимости в Telegram для Android версии 11.7.4 сообщил независимый исследователь 0x6rss. Эта уязвимость позволяет злоумышленникам загружать вредоносные APK-файлы на устройство жертвы через встроенный в Telegram сервис для просмотра видео. Внимание на это обратил правозащитный проект «Первый отдел».
Вредоносная программа для использования этой уязвимости мессенджера продается на форумах даркнета с середины января и может уже сейчас использоваться для шпионажа и вымогательства.
Атака может выглядеть примерно так: злоумышленник отправляет жертве HTM-файл, который Telegram ошибочно распознает как видео. Однако встроенный видеоплеер его не воспроизводит, и пользователь, следуя совету самого Telegram, открывает его через браузер. В результате срабатывает вредоносная программа, и злоумышленник устанавливает на смартфон человека, подвергшегося атаке, шпионские или другие вредоносные программы.
«Первый отдел» дает рекомендации, как защититься от таких атак:
- отключить автозагрузку медиа и автосохранение в галерее: Настройки → Данные и память → Автозагрузка медиа и Сохранять в галерее;
- запретить в настройках смартфона установку приложений из неизвестных источников;
- не открывать файлы от неизвестных отправителей, даже если они выглядят как безобидные видео или фото;
- не открывать файлы, которые Telegram не отображает корректно и предлагает открыть в сторонних сервисах;
- обновить Telegram до последней версии сразу, как только выйдет обновление.
О других уязвимостях Telegram и способах снизить риски The Insider рассказывал в материале «И о главном молчит Telegram. О каких уязвимостях мессенджера стоит помнить российским пользователям».
APK (англ. Android Package Kit, рус. Пакет инструментов Android) — формат архивных исполняемых файлов-приложений для Android.