В Telegram исправили уязвимость, которая маскировала вредоносный APK-файл под видео — Wylsacom

В Telegram исправили уязвимость, которая маскировала вредоносный APK-файл под видео

Под удар попали только пользователи Android.

Иллюстрация: Светлана Чувилёва / Wylsacom Media

Специалисты компании-разработчика антивируса ESET рассказали об уязвимости нулевого дня, которая появилась в мессенджере с июньским обновлением. По их словам, лазейка EvilVideo позволяла злоумышленникам маскировать вредоносный APK-файл под видео.

По данным исследователей ESET, первым уязвимость обнаружил хакер под ником Ancryno. Ушлый айтишник сразу же начал продавать эксплойт на специализированном форуме, где писал, что баг присутствует в Telegram для Android версии 10.14.4 и старше.

Программист утверждал, что уязвимость работает по принципу one-click, когда жертве достаточно одного нажатия, после чего запускается вредоносный файл. Однако эксперты ESET опровергли это. Они отметили, что для активации заражённого APK требовалось гораздо больше действий. Пользователь должен был кликнуть на видео, после чего открыть его во внешнем плеере, а затем ещё и согласиться на установку неизвестного APK.

Представители антивирусного ПО уведомили разработчиков Telegram 26 июня о существующей проблеме и уже в версии мессенджера 10.14.5 от 11 июля уязвимость прикрыли. Кроме того, спецы ESET протестировали веб-версию и десктопное приложение мессенджера, и, к счастью, эксплойт там не работал: маскировочное видео просто воспроизводилось.