Специалисты обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows.
Уязвимость заключалась в использовании атаки right-to-left override (RLO) — это символ кодировки Unicode, который зеркально отражает направление расположенных далее знаков, пишет «Слово и Дело».
RLO меняет порядок символов в названии файла, а значит, и его расширение. Таким образом жертвы скачивали вредоносное ПО под видом, например, изображения, и сами запускали его, даже не подозревая, что это исполняемый файл.
«Эта уязвимость обнаружена только в Windows-клиенте Telegram, в мобильных приложениях ее не было. Наши эксперты обнаружили не только ее саму, но и тот факт, что злоумышленники ей уже активно пользовались. Жертва получала псевдокартинку, открывала ее — и ее компьютер оказывался зараженным», - отметили инженеры Лаборатории Касперского.
Уязвимость могла использоваться для получения удаленного доступа к компьютеру жертвы, для майнинга криптовалюты на компьютере жертвы, а также доступа к архивам Telegram. Впрочем, на данный момент эта уязявимость уже устранена.
«Обнаружив эту уязвимость, наши исследователи сообщили о ней разработчикам Telegram, которые ее устранили, — использовать именно этот трюк именно в этом мессенджере у мошенников уже не получится. Однако это ни в коем случае не значит, что уязвимостей в Telegram или других популярных мессенджерах не осталось».
Напомним, в мессенджере Телеграмм появился онлайн-бот, который отвечает на вопросы об одесском мэра Геннадия Труханова, которому и четырем другим чиновникам Одесской мэрии объявили о подозрении.
ЧИТАЙТЕ В TELEGRAM
самое важное от «Слово и дело»