Investigadores de
ESET descubrieron un exploit Zero-Day de Telegram
para Android que aprovecha una vulnerabilidad a la que han denominado EvilVideo
y permitía a los atacantes enviar archivos maliciosos camuflados como vídeos.
El
exploit de Zero-Day dirigido a Telegram para Android apareció a la venta
en foro el 6 de junio de 2024. Utilizando el exploit,
los atacantes podían compartir cargas maliciosas para Android a través de
canales, grupos y chat de Telegram, y hacerlas aparecer como archivos
multimedia.
Por defecto,
los archivos multimedia recibidos a través de Telegram están
configurados para descargarse automáticamente. Esto significa que los usuarios con la opción activada descargarán
automáticamente la carga maliciosa una vez que abran la conversación en la
que se compartió. La opción se puede desactivar manualmente, en cuyo caso,
la carga se puede descargar pulsando el botón de descarga situado en la
esquina superior izquierda del vídeo compartido. Si el usuario intenta
reproducir el vídeo, la carga se descargará automáticamente.
El exploit parece depender de que el actor de la amenaza sea capaz
de generar una carga útil que muestre una aplicación de Android como una
vista previa multimedia y no como un archivo adjunto binario. Una vez
compartida en el chat, la carga maliciosa aparece como un vídeo de 30
segundo.
La vulnerabilidad afectaba a todas las versiones de Telegram para Android
hasta la 10.14.4, y ha sido parcheada a partir de la versión
10.14.5.
Fuente:
WeLiveSecurity
