@CitizenSec , 10-07-2024
Несколько месяцев назад, в сообществе обсуждалась уязвимость в приложении Telegram Desktop, позволяющая запускать вредоносные Python-скрипты. В последние дни в социальной сети X и на различных форумах появились доказательства концепции (PoC), что подтверждают возможность эксплуатации этой уязвимости. Теперь эксплойт стал общедоступным.
Сообщите всем об уязвимости удаленного выполнения кода (RCE), обнаруженной в Telegram. Эта уязвимость позволяет злоумышленникам запускать вредоносные программы при открытии изображений в Telegram.
Под угрозой находятся устройства на Android. Рекомендуется отключить автоматическую загрузку изображений и ограничить получение сообщений от неизвестных отправителей. Даже пользователи iPhone должны быть бдительными и проинформировать своих близких.
На форумах также упоминается, что уязвимость может затронуть пользователей Windows и iOS. Ситуация развивается, и вероятность увеличения числа атак в ближайшее время высока.
Пример поэтапного заражения и как от этого защититься:
1. Получение сообщения:
Вы получаете сообщение с файлом или видео в Telegram.
Этот файл может выглядеть как обычное изображение или видео, но на самом деле это вредоносная программа.
2. Попытка открыть файл:
Вы нажимаете на файл, чтобы просмотреть его.
Вместо просмотра видео или изображения, вы начинаете процесс установки.
3. Предоставление разрешений:
Программа запрашивает у вас различные разрешения.
Вы, ничего не подозревая, предоставляете эти разрешения, чтобы продолжить установку.
4. Компрометация устройства:
Как только вы предоставили разрешения, вредоносная программа получает полный доступ к вашему устройству.
Злоумышленники могут контролировать ваше устройство, получать доступ к вашим личным данным и использовать его в своих целях.
Как избежать этого:
1. Не открывайте файлы от неизвестных отправителей:
2. Будьте осторожны с сообщениями от людей, которых вы не знаете, особенно если в них содержатся файлы или видео.
3. Отключите автоматическую загрузку изображений:
4. В настройках Telegram отключите автоматическую загрузку изображений и видео. Это поможет избежать случайного открытия вредоносных файлов.
5. Проверяйте отправителя:
Если сообщение выглядит подозрительно, не открывайте файл. Свяжитесь с отправителем, чтобы подтвердить подлинность сообщения.
6. Используйте антивирусное программное обеспечение:
7. Обновляйте приложение Telegram:
Следите за новостями и заботьтесь о своей кибербезопасности.
В npm обнаружены вредоносные пакеты, маскирующиеся под популярный пакет ethers.
@CitizenSec
28-10-2024Опубликована новая атака под названием 'Windows Downdate', которая позволяет взламывать Windows 11, понизив версию системных компонентов и используя старые уязвимости.
@CitizenSec
26-10-2024Интернет-архив (Archive.org) столкнулся со второй утечкой данных в октябре 2024 года, когда хакеры получили доступ к служебным билетам через незащищенные токены API Zendesk.
@CitizenSec
22-10-2024Этот вредоносный софт использует хитрые методы, чтобы обмануть пользователей, показывая поддельный экран разблокировки.
@CitizenSec
20-10-2024Злоумышленники начали свои атаки в начале октября, и их целью является установка программы Lumma для кражи данных.
@CitizenSec
17-10-2024Злоумышленники используют ссылки на GitHub в фишинговых письмах, чтобы обойти меры безопасности и доставить вредоносное ПО под названием Remcos RAT.
@CitizenSec
14-10-2024Сотрудники уголовного розыска Петербурга задержали двух злоумышленников, которые взламывали учетные записи на портале Госуслуг и оформляли кредиты в микрофинансовых организациях.
@CitizenSec
14-10-2024Аналитики компании JFrog обнаружили новую угрозу, названную Revival Hijack.
@CitizenSec
18-09-2024Недавнее исследование показало, что Республика Казахстан занимает второе место по количеству кибератак в странах СНГ, с 8% от общего числа.
@CitizenSec
16-09-2024Эта уязвимость, известная как SSRF (server-side request forgery), могла позволить злоумышленникам получить доступ к конфиденциальным данным.
@CitizenSec
09-09-2024