Уязвимость в клиенте Telegram для Windows позволяла распространять вредоносное ПО и майнить криптовалюты - Hitecher
Уязвимость в клиенте Telegram для Windows позволяла распространять вредоносное ПО и майнить криптовалюты

Уязвимость в клиенте Telegram для Windows позволяла распространять вредоносное ПО и майнить криптовалюты

Антивирусная компания «Лаборатория Касперского» сообщила о 0-day уязвимости в Telegram. Специалисты компании обнаружили, что через официальную версию мессенджера для Windows хакеры могли распространять...

Антивирусная компания «Лаборатория Касперского» сообщила о 0-day уязвимости в Telegram. Специалисты компании обнаружили, что через официальную версию мессенджера для Windows хакеры могли распространять...

Антивирусная компания «Лаборатория Касперского» сообщила о 0-day уязвимости в Telegram. Специалисты компании обнаружили, что через официальную версию мессенджера для Windows хакеры могли распространять вредоносное ПО и получать доступ к компьютеру жертвы. Под угрозу могли попасть файлы пользователей. Также злоумышленники могли установить на компьютер жертвы криптовалютный майнер.

Специалисты «Лаборатории Касперского» утверждают, что уязвимость позволяла осуществить так называемую RLO-атаку с помощью Telegram-ботов.

Хакеры вводят жертву в заблуждение, используя непечатный символ RLO (right-to-left override, код U+202E) кодировки Unicode, который предназначен для набора текста на иврите или арабском языке. Символ позволяет перевернуть название файла или его часть. Например, файл с названием photo_high_re*U+202E*gnp.js превращается в photo_high_resj.png, и пользователь получает зловредный код, замаскированный под обычную картинку.

Через несколько часов после публикации разработчики Telegram устранили уязвимость.

Основатель мессенджера Павел Дуров отреагировал на расследование «Лаборатории Касперского» в своем Telegram-канале. Он призвал критически относиться к заявлениям антивирусных компаний, которые часто преувеличивают значение своих заявлений для привлечения внимания.

Дуров подчеркнул, что описанный «Лабораторией Касперского» способ взлома нельзя считать настоящей уязвимостью, так как для успешной атаки необходимо, чтобы пользователь подтвердил запуск зловредного кода вручную. Также он согласился с мнением сообщества Telegram Geeks, что маскировка .js файла под .png с помощью символа RTL больше относится к социальной инженерии, чем к хакерской атаке.

Пользователи, которые не открывали подозрительные файлы и не разрешали запуск подозрительных программ на компьютере, точно остались в безопасности.

Поделитесь этим с друзьями!

Evan Mcbride

Evan Mcbride

Штатный журналист HiTecher и фанат всего, что связано с высокими технологиями и наукой. Среди его материалов: новости из мира гаджетов, статьи о важных фундаментальных открытиях, а также разборы проблем современного бизнеса. На HiTecher у Эвана есть авторская колонка.

Все посты Evan Mcbride

Будьте первым, кто оставит комментарий