Investigadores de
ESET descubrieron un exploit Zero-Day de Telegram
para Android que aprovecha una vulnerabilidad a la que han denominado EvilVideo
y permitía a los atacantes enviar archivos maliciosos camuflados como vídeos.
El
exploit de Zero-Day dirigido a Telegram para Android apareció a la venta
en foro el 6 de junio de 2024. Utilizando el exploit,
los atacantes podían compartir cargas maliciosas para Android a través de
canales, grupos y chat de Telegram, y hacerlas aparecer como archivos
multimedia.
Por defecto, los archivos multimedia recibidos a través de Telegram están configurados para descargarse automáticamente. Esto significa que los usuarios con la opción activada descargarán automáticamente la carga maliciosa una vez que abran la conversación en la que se compartió. La opción se puede desactivar manualmente, en cuyo caso, la carga se puede descargar pulsando el botón de descarga situado en la esquina superior izquierda del vídeo compartido. Si el usuario intenta reproducir el vídeo, la carga se descargará automáticamente.
El exploit parece depender de que el actor de la amenaza sea capaz de generar una carga útil que muestre una aplicación de Android como una vista previa multimedia y no como un archivo adjunto binario. Una vez compartida en el chat, la carga maliciosa aparece como un vídeo de 30 segundo.
La vulnerabilidad afectaba a todas las versiones de Telegram para Android hasta la 10.14.4, y ha sido parcheada a partir de la versión 10.14.5.
Fuente: WeLiveSecurity