Антивирусная компания «Лаборатория Касперского» сообщила о 0-day уязвимости в Telegram. Специалисты компании обнаружили, что через официальную версию мессенджера для Windows хакеры могли распространять...
Антивирусная компания «Лаборатория Касперского» сообщила о 0-day уязвимости в Telegram. Специалисты компании обнаружили, что через официальную версию мессенджера для Windows хакеры могли распространять вредоносное ПО и получать доступ к компьютеру жертвы. Под угрозу могли попасть файлы пользователей. Также злоумышленники могли установить на компьютер жертвы криптовалютный майнер.
Специалисты «Лаборатории Касперского» утверждают, что уязвимость позволяла осуществить так называемую RLO-атаку с помощью Telegram-ботов.
Хакеры вводят жертву в заблуждение, используя непечатный символ RLO (right-to-left override, код U+202E) кодировки Unicode, который предназначен для набора текста на иврите или арабском языке. Символ позволяет перевернуть название файла или его часть. Например, файл с названием photo_high_re*U+202E*gnp.js превращается в photo_high_resj.png, и пользователь получает зловредный код, замаскированный под обычную картинку.
Через несколько часов после публикации разработчики Telegram устранили уязвимость.
Основатель мессенджера Павел Дуров отреагировал на расследование «Лаборатории Касперского» в своем Telegram-канале. Он призвал критически относиться к заявлениям антивирусных компаний, которые часто преувеличивают значение своих заявлений для привлечения внимания.
Дуров подчеркнул, что описанный «Лабораторией Касперского» способ взлома нельзя считать настоящей уязвимостью, так как для успешной атаки необходимо, чтобы пользователь подтвердил запуск зловредного кода вручную. Также он согласился с мнением сообщества Telegram Geeks, что маскировка .js файла под .png с помощью символа RTL больше относится к социальной инженерии, чем к хакерской атаке.
Пользователи, которые не открывали подозрительные файлы и не разрешали запуск подозрительных программ на компьютере, точно остались в безопасности.
Поделитесь этим с друзьями!
Будьте первым, кто оставит комментарий
Пожалуйста, авторизируйтесь для возможности комментировать