@CitizenSec , 10-07-2024
Несколько месяцев назад, в сообществе обсуждалась уязвимость в приложении Telegram Desktop, позволяющая запускать вредоносные Python-скрипты. В последние дни в социальной сети X и на различных форумах появились доказательства концепции (PoC), что подтверждают возможность эксплуатации этой уязвимости. Теперь эксплойт стал общедоступным.
Сообщите всем об уязвимости удаленного выполнения кода (RCE), обнаруженной в Telegram. Эта уязвимость позволяет злоумышленникам запускать вредоносные программы при открытии изображений в Telegram.
Под угрозой находятся устройства на Android. Рекомендуется отключить автоматическую загрузку изображений и ограничить получение сообщений от неизвестных отправителей. Даже пользователи iPhone должны быть бдительными и проинформировать своих близких.
На форумах также упоминается, что уязвимость может затронуть пользователей Windows и iOS. Ситуация развивается, и вероятность увеличения числа атак в ближайшее время высока.
Пример поэтапного заражения и как от этого защититься:
1. Получение сообщения:
Вы получаете сообщение с файлом или видео в Telegram.
Этот файл может выглядеть как обычное изображение или видео, но на самом деле это вредоносная программа.
2. Попытка открыть файл:
Вы нажимаете на файл, чтобы просмотреть его.
Вместо просмотра видео или изображения, вы начинаете процесс установки.
3. Предоставление разрешений:
Программа запрашивает у вас различные разрешения.
Вы, ничего не подозревая, предоставляете эти разрешения, чтобы продолжить установку.
4. Компрометация устройства:
Как только вы предоставили разрешения, вредоносная программа получает полный доступ к вашему устройству.
Злоумышленники могут контролировать ваше устройство, получать доступ к вашим личным данным и использовать его в своих целях.
Как избежать этого:
1. Не открывайте файлы от неизвестных отправителей:
2. Будьте осторожны с сообщениями от людей, которых вы не знаете, особенно если в них содержатся файлы или видео.
3. Отключите автоматическую загрузку изображений:
4. В настройках Telegram отключите автоматическую загрузку изображений и видео. Это поможет избежать случайного открытия вредоносных файлов.
5. Проверяйте отправителя:
Если сообщение выглядит подозрительно, не открывайте файл. Свяжитесь с отправителем, чтобы подтвердить подлинность сообщения.
6. Используйте антивирусное программное обеспечение:
7. Обновляйте приложение Telegram:
Следите за новостями и заботьтесь о своей кибербезопасности.
Компания Microsoft предупреждает: китайская группа шпионов использует повседневные IT-инструменты для взлома сетей.
@turin.medet
06-03-2025Специалисты выявили два вредоносных файла, которые маскируются под полезные программы. Эти файлы могут воровать личные данные, следить за действиями на компьютере и даже брать управление системой под свой контроль.
@CitizenSec
26-12-2024Тысячи рабочих пространств Postman случайно раскрыли важные данные, такие как ключи API и токены доступа. Узнайте, как правильно защитить вашу среду разработки API и обезопасить данные вашей организации.
@CitizenSec
21-11-2024SteelFox был впервые выявлен в августе 2023 года, но его активность заметно возросла. За последние месяцы было зафиксировано более 11 000 попыток заражения.
@CitizenSec
11-11-2024Эта проблема позволяет хакерам получить несанкционированный доступ к важным системным папкам Android.
@CitizenSec
05-11-2024Исследователь из Mozilla предложил новый способ обхода контент-фильтров в больших языковых моделях (LLM), применяемых для предотвращения злоупотреблений.
@CitizenSec
01-11-2024Недавно исследователь в области кибербезопасности Александр Хагена разработал инструмент, который может обойти новую защитную функцию в Google Chrome, называемую привязанным к приложению шифрованием.
@CitizenSec
30-10-2024В npm обнаружены вредоносные пакеты, маскирующиеся под популярный пакет ethers.
@CitizenSec
28-10-2024Опубликована новая атака под названием 'Windows Downdate', которая позволяет взламывать Windows 11, понизив версию системных компонентов и используя старые уязвимости.
@CitizenSec
26-10-2024Интернет-архив (Archive.org) столкнулся со второй утечкой данных в октябре 2024 года, когда хакеры получили доступ к служебным билетам через незащищенные токены API Zendesk.
@CitizenSec
22-10-2024