septembre 16, 2024

Athens News

Nouvelles en français de Grèce

Film "avec une surprise" sur télégramme


Des APK* malveillants déguisés en vidéos circulaient sur Telegram. Pour l’instant, la vulnérabilité a été corrigée.

Fichiers APK déguisés en vidéos envoyé aux utilisateurs via Messenger. Une vulnérabilité zero-day, EvilVideo, a été découverte dans Telegram sur Android, qui permettait aux attaquants d'envoyer des APK malveillants, écrit Ordinateur qui bipe.

Le 6 juin, un message de l'utilisateur Ancryno est apparu sur le forum XSS en langue russe, dans lequel il a proposé de vendre à d'autres une vulnérabilité zero-day qui fonctionne dans la version Telegram v10.14.4 et antérieure.

Le 4 juillet, Telegram a répondu qu'il enquêtait sur le problème. Le 11 juillet, la version 10.14.5 est sortie, où le problème a été résolu. Autrement dit, les attaquants disposaient d'environ 5 semaines pour exploiter la nouvelle vulnérabilité de messagerie, tandis que la possibilité existe toujours si les utilisateurs n'ont pas mis à jour le programme.

Cette vulnérabilité permettait aux attaquants de créer des fichiers APK envoyés aux utilisateurs dans la messagerie. Le développeur international de logiciels antivirus ESET estime que les criminels ont utilisé l'API Telegram pour créer des messages qui ressemblaient à des vidéos de 30 secondes.

Ce qui a facilité l'exploitation d'une telle vulnérabilité, c'est que Par défaut, l'application Android télécharge automatiquement tous les fichiers. Le téléchargement de l’APK malveillant a commencé dès que les utilisateurs ont ouvert des messages. Pour ceux dont le téléchargement automatique était désactivé, il leur suffisait de cliquer une fois sur la vidéo pour que le téléchargement de l’APK commence également.

Lorsque les utilisateurs essayaient de lire une vidéo, Telegram les invitait à utiliser le lecteur interne, les invitant à « l’ouvrir », ce qui commençait également à télécharger des logiciels malveillants.

Mais pour que les logiciels malveillants puissent être installés sur les smartphones des utilisateurs, ils devaient également permettre l'installation de programmes inconnus dans les paramètres de l'appareil. Les attaquants ont noté que cette vulnérabilité était réalisée en un clic, mais pour réussir à infecter un smartphone, des étapes supplémentaires étaient encore nécessaires.

Un représentant de Telegram a expliqué qu'il ne s'agit pas d'une vulnérabilité du messagercar l'utilisateur devait ouvrir la vidéo et modifier les paramètres de sécurité d'Android, et ce n'est qu'après cela que l'APK suspect pouvait être installé.

*APK, ou Android Package Kit, est un format de fichier de package pour le système d'exploitation Android.



Source link

Verified by MonsterInsights