Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Feb 14, 2018 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 1
C’è chi la definisce una vulnerabilità zero-day, ma viste le sue caratteristiche, forse definirla una “tecnica di attacco” è più corretto. Fatto sta che in Russia, dove per il momento sono stati registrati gli unici casi di attacchi ai danni degli utenti Telegram, sta creando parecchi problemi e bisogna ammettere che i pirati che hanno ideato il trucchetto l’hanno pensata proprio bene.
Tutto gira intorno a un particolare carattere Unicode, chiamato RLO (right-to-left override) e la cui funzione è quella di “flippare” i caratteri seguenti. Posizionandolo davanti a una porzione di testo si fa in modo, per esempio, che la parola “computer” venga visualizzata come “retupmoc”.
Il problema è che il client per Windows di Telegram interpreta il carattere in questo modo anche quando visualizza il nome di un file allegato, compresa l’estensione. I cyber-criminali hanno pensato bene di sfruttare questo bug per “camuffare” un JavaScript in modo che sembri un’innocua immagine.
Il tutto funziona così: i pirati inviano file malevoli a tappeto con il nome “photo_high_re*U+202E*gnp.js“. A causa del carattere RLO (*U+202E*) il destinatario del file lo vede come “photo_high_resj.png”.
A prima vista l’allegato sembra essere un’immagine in formato PNG. Niente di più sbagliato…
L’efficacia del trucco, è bene dirlo, rimane parziale. Al momento dell’apertura del file, infatti, gli utenti Windows si trovano davanti una richiesta di conferma in cui il sistema identifica correttamente l’allegato come un JavaScript.
Anche se il nome continua a essere visualizzato nella modalità alterata dal carattere Unicode, l’avviso di Windows dovrebbe accendere un campanello d’allarme in chi è seduto davanti alla tastiera.
Il problema, come al solito, è che molte persone trattano con leggerezza o eccessiva fretta queste segnalazioni e il rischio che qualcuno acconsenta all’esecuzione del JavaScript è decisamente concreto.
Se si acconsente all’esecuzione, il JavaScript avvia il download del malware vero e proprio. Stando al report pubblicato da Alexey Firsch di Kaspersky, la tecnica di attacco è stata utilizzata per diffondere un trojan in grado di ricevere istruzioni in remoto e installare ulteriore software nocivo sul sistema.
Molti degli esemplari individuati (e questa non è una sorpresa di questi tempi) si limitano a installare un miner sul computer, cioè un software in grado di sfruttare la potenza di calcolo del PC per generare cripto-valuta.
I ricercatori di Kaspersky hanno anche individuato una versione che installa invece un sistema di controllo remoto simile a TeamViewer.
Quello che è certo è che la vicenda suona come la conferma del fatto che sia sempre bene diffidare dei file provenienti da contatti sconosciuti. Anche su Telegram.
Mag 20, 2025 0
Mar 04, 2025 0
Feb 17, 2025 0
Nov 11, 2024 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...
One thought on “Attacchi su Telegram: il file sembra una foto ma è un JavaScript”