nuovo exploit ‘evilloader’ su telegram
Un nuovo exploit denominato ‘EvilLoader’ ha iniziato a circolare su Telegram, sfruttando file video mascherati per ingannare gli utenti e indurli a scaricare malware o rivelare i propri indirizzi IP. Questa nuova minaccia, che si basa sul precedente ‘EvilVideo’, utilizza un’estensione .htm all’interno dei file video per reindirizzare gli utenti verso download dannosi. Attualmente, il problema rimane irrisolto nell’ultima versione di Telegram per Android ed è attivamente commercializzato in forum clandestini.
meccanismo di attacco
L’exploit EvilLoader funziona ingannando gli utenti attraverso l’apertura di un file video apparentemente innocuo, che in realtà contiene codice malevolo camuffato. Durante la riproduzione del video, l’estensione .htm genera un errore che invita l’utente a provare a visualizzarlo in un browser esterno. Una volta aperto il browser, viene presentata una schermata simile a quella del Play Store, inducendo l’utente a scaricare malware e mettendo così a rischio la propria sicurezza.
vulnerabilità non corretta
A differenza dell’exploit EvilVideo, che era stato rapidamente corretto dopo la sua scoperta lo scorso anno, EvilLoader rimane vulnerabile nella versione attuale di Telegram (11.7.4). Questo exploit può essere utilizzato per colpire potenziali vittime finché non verrà implementata una patch ufficiale da parte della piattaforma.
misure preventive
Per limitare il rischio associato all’exploit EvilLoader, si consiglia di disabilitare l’installazione di app sconosciute dalle impostazioni del browser predefinito. Gli utenti regolari di Telegram possono seguire questi passaggi:
- Accedere alle Impostazioni
- Selezionare App
- Cliccare su Accesso speciale alle app
- Scegliere Installazione app sconosciute
- Selezionare il proprio browser predefinito e disattivare ‘Consenti da questa fonte’
sintesi delle problematiche di sicurezza su telegram
Sebbene Telegram offra diverse funzionalità per garantire la privacy digitale degli utenti, come le chat segrete e la crittografia end-to-end, queste stesse caratteristiche hanno reso la piattaforma un obiettivo privilegiato per attività malevole. Nonostante avvisi e misure adottate dalla direzione della piattaforma dopo eventi critici come l’arresto del CEO Pavel Durov nel 2024, le minacce persistono e richiedono attenzione costante da parte degli utenti.
- Pavel Durov – CEO di Telegram
- 0x6rss – Ricercatore di cybersecurity che ha evidenziato l’exploit
- Mobile Hacker – Fonte riguardante informazioni sulla vulnerabilità non corretta
L’importanza della vigilanza continua è cruciale fino alla risoluzione definitiva delle vulnerabilità presenti sulla piattaforma.
Lascia un commento