In questo articolo
nuovo exploit 'EvilLoader' su Telegram
Un nuovo exploit noto come 'EvilLoader' sta emergendo su Telegram, sfruttando file video mascherati per ingannare gli utenti e indurli a scaricare malware o rivelare i loro indirizzi IP. Questa minaccia si basa su una vulnerabilità preesistente, l''EvilVideo,' utilizzando un'estensione .htm all'interno dei file video per reindirizzare gli utenti verso download dannosi.
meccanismo dell'exploit
L'exploit funziona ingannando gli utenti nel credere di aprire un innocuo file video. Quando il file viene riprodotto, si genera un errore che invita a "provare a riprodurlo in un browser esterno." Una volta aperto il browser, può apparire una pagina che sembra autentica del Play Store, inducendo l’utente a scaricare malware e compromettendo la propria sicurezza online.
vulnerabilità non corretta
Attualmente, l'exploit EvilLoader rimane non corretto nella versione più recente di Telegram (11.7.4), rendendolo attivamente utilizzabile dai malintenzionati. A differenza della vulnerabilità EvilVideo, che è stata rapidamente patchata, questa nuova minaccia continua ad essere disponibile per l'acquisto su forum underground da gennaio 2025.
misure preventive
Per ridurre il rischio di cadere vittima di questo exploit, è fondamentale disabilitare l'installazione di app sconosciute nelle impostazioni del browser predefinito. Le istruzioni includono:
- Apertura delle impostazioni del dispositivo Android
- Selezione della voce "App"
- Accesso a "Accesso speciale alle app"
- Scegliere "Installa app sconosciute" e disattivare l'opzione per il browser predefinito
situatione attuale di Telegram
Nonostante le misure adottate da Telegram in risposta alle attività malevole sulla piattaforma, i rischi persistono. Il CEO Pavel Durov è stato recentemente arrestato in Francia per presunta negligenza nel contenere attività illegali sul servizio, portando alla modifica dei termini di servizio riguardanti la condivisione dei dati degli utenti con le autorità competenti.
ospiti e personalità coinvolte
- Pavel Durov - CEO di Telegram
- 0x6rss - Ricercatore di cybersecurity che ha evidenziato l'exploit
- Mobile Hacker - Fonti che hanno riportato informazioni sull’exploit EvilLoader
Scopri di più da Chromebook Observer
Abbonati per ricevere gli ultimi articoli inviati alla tua e-mail.