Сегодня 18 ноября 2025
18+
MWC 2018 2018 Computex IFA 2018
реклама
Новости Software

Telegram устранил уязвимость нулевого дня, позволявшую отправлять заражённые APK-файлы под видом видеороликов

Специалисты по кибербезопасности обнаружили уязвимость нулевого дня в мессенджере Telegram, которая позволяла злоумышленникам отправлять вредоносные APK-файлы, маскируя их под видеофайлы. Уязвимость затрагивала пользователей Android и была успешно использована для распространения вредоносного программного обеспечения.

 Источник изображения: Dima Solomin/Unsplash

Источник изображения: Dima Solomin/Unsplash

По сообщению ресурса BleepingComputer, 6 июня на хакерском форуме XSS злоумышленник под ником Ancryno выставил на продажу эксплойт нулевого дня (метод, основанный на атаке с не выявленными ранее уязвимостями ПО) для мессенджера Telegram. Уязвимость, получившая название «EvilVideo», была обнаружена специалистами ESET и затрагивала версии приложения до 10.14.4 для пользователей Android.

Злоумышленники создавали специальные APK-файлы, которые при отправке через Telegram отображались как встроенные видео. При попытке воспроизведения такого видео Telegram предлагал использовать внешний плеер, что могло побудить жертву нажать кнопку «Открыть», тем самым запустив вредоносный код.

ESET протестировала эксплойт и подтвердила его работоспособность. 26 июня и 4 июля специалисты компании сообщили о проблеме руководству Telegram. В ответ на это 11 июля Telegram выпустил версию своего приложения 10.14.5, в которой уязвимость была устранена. Хотя для успешной атаки требовалось несколько действий со стороны жертвы, хакеры имели как минимум пять недель для эксплуатации уязвимости до выпуска патча.

Интересно, что несмотря на заявление хакеров об «одном клике», фактический процесс требует нескольких шагов, что снижает риск успешной атаки. ESET также проверила эксплойт на Telegram Desktop, но он не сработал там, поскольку вредоносный файл обрабатывался как MP4-видео, а не как APK-файл.

Исправление в версии 10.14.5 теперь корректно отображает APK-файлы в предварительном просмотре, что исключает возможность обмана получателей. ESET рекомендует пользователям, которые недавно получали видеозаписи с запросом на открытие с помощью внешнего приложения, выполнить сканирование файловой системы с использованием мобильного антивирусного ПО для поиска и удаления вредоносных файлов.

Напомним, файлы Telegram обычно хранятся в «/storage/emulated/0/Telegram/Telegram Video/» (внутреннее хранилище) или в «/storage/<SD Card ID>/Telegram/Telegram Video/» (внешнее хранилище).

Источник:

Если вы заметили ошибку — выделите ее мышью и нажмите CTRL+ENTER.
Материалы по теме

window-new
Soft
Hard
Тренды 🔥
Объявлены номинанты The Game Awards 2025 — Clair Obscur: Expedition 33 вне конкуренции 6 ч.
Ролевой экшен Where Winds Meet в антураже фэнтезийного Китая привлёк свыше 2 млн игроков за первые сутки 7 ч.
Календарь релизов 17 – 23 ноября: Moonlighter 2, Demonschool, Forestrike и Neon Inferno 9 ч.
Новый уровень сложности, переработка механик, улучшения A-Life и многое другое: для S.T.A.L.K.E.R. 2: Heart of Chornobyl вышел крупный патч 1.7 9 ч.
Microsoft анонсировала игровую презентацию Xbox Partner Preview — на ней покажут Tides of Annihilation, 007 First Light, Reanimal и многое другое 9 ч.
Nintendo показала первые кадры из фильма по The Legend of Zelda — фанаты в восторге 10 ч.
Владелец Amazon Джефф Безос нашёл себе новую работу в сфере ИИ 11 ч.
Capcom пообещала уберечь Resident Evil Requiem от судьбы Monster Hunter Wilds, которая даже спустя восемь месяцев страдает от проблем с оптимизацией 12 ч.
Программный «ускоритель» Huawei обещает практически удвоить производительность дефицитных ИИ-чипов 13 ч.
Биткоин вновь упал — и обнулил весь рост с начала года 14 ч.