Aggiornamenti recenti Agosto 20th, 2025 12:52 PM
Lug 25, 2024 Marina Londei News, Prodotto, RSS, Vulnerabilità 0
I ricercatori di ESET hanno scoperto EvilVideo, una vulnerabilità zero-day che colpisce le versioni di Telegram per Android. Sfruttando il bug, gli attaccanti possono condividere payload malevoli su canali, gruppi e chat Telegram mascherandoli come file multimediali.
La particolarità dell’exploit è che gli attaccanti possono creare payload specifici sfruttando l’API di Telegram; ciò gli consente di inviare il payload malevolo e farlo apparire come una preview multimediale, non come un file binario allegato. Nell’esempio condiviso dai ricercatori, il payload, una volta condiviso in chat, viene visualizzato come un breve video.
Credits: ESET
Di default, tutti i media ricevuti su Telegram vendono scaricati immediatamente, quindi gli utenti che hanno ancora abilitata questa opzione scaricheranno automaticamente il payload non appena aprono la chat.
Se la vittima cerca di aprire il video, Telegram mostra un messaggio di errore specificando che non riesce a leggerlo e propone all’utente di utilizzare un’applicazione esterna. Se poi l’utente procede, gli verrà chiesto di installare un’applicazione (malevola) per visualizzare il video; installando l’app, il malware distribuito dall’attaccante viene eseguito sul dispositivo colpito.
I ricercatori hanno confermato che l’exploit funziona solo su Android: nel caso di Telegram Web e del client Desktop, il file malevolo è stato scaricato non come .apk ma come file .mp4, il che ha bloccato l’esecuzione del malware.
Al momento non è chiaro chi sia l’attaccante o gli attaccanti dietro l’exploit di EvilVideo. Lo stesso cybercriminale (o gruppo) sta vendendo anche un cryptor-as-a-service per Android che viene presentato come “Fully Undetectable” (FUD), ovvero che non può essere individuato da antivirus e prodotti di sicurezza.
Il team di ESET ha scoperto l’exploit in vendita su un forum del dark web il 6 giugno scorso e ha segnalato la vulnerabilità a Telegram il 26 giugno; l’11 luglio, la compagnia ha rilasciato un aggiornamento che risolve il bug (versioni 10.14.5 e superiori). Il consiglio è di aggiornare il prima possibile l’applicazione.
Ago 11, 2025 0
Giu 30, 2025 0
Giu 27, 2025 0
Giu 19, 2025 0
Ago 20, 2025 0
Ago 19, 2025 0
Ago 18, 2025 0
Ago 13, 2025 0
Ago 04, 2025 0
I chatbot basati su modelli linguistici di grandi...Lug 29, 2025 0
Tra le minacce più recenti che stanno facendo tremare il...Lug 17, 2025 0
Gli attacchi DDoS, compresi quelli ipervolumetrici,...Lug 08, 2025 0
In una recente analisi, Group-IB ha approfondito il ruolo...Lug 03, 2025 0
Recentemente il team Satori Threat Intelligence di HUMAN ha...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Ago 20, 2025 0
Il chatbot di assistenza clienti di Lenovo, chiamato Lena,...Ago 19, 2025 0
Il team di sicurezza della Python Software Foundation,...Ago 18, 2025 0
Nel corso di questa settimana il CERT-AGID ha rilevatoAgo 13, 2025 0
Le tensioni tra Stati Uniti e Cina si spostano sul...Ago 12, 2025 0
Una nuova campagna di attacchi informatici sta prendendo di...