Независимый исследователь кибербезопасности под псевдонимом 0x6rss раскрыл критическую уязвимость в мессенджере Telegram для Android, которая позволяет злоумышленникам маскировать вредоносные приложения под обычные видео.
Злоумышленники создают поддельные HTML-файлы, которые Telegram ошибочно распознаёт как видео (с расширением .mp4). При отправке такого файла в чат он отображается как медиаконтент. Когда пользователь пытается его открыть, мессенджер предлагает установить внешний проигрыватель. Если согласиться — на устройство загрузится вредоносный APK-файл, способный похитить данные или установить шпионское ПО.
Важно отметить, что для успешной установки требуется, чтобы жертва вручную разрешила установку приложений из неизвестных источников в настройках Android. Однако, как показывает практика, многие пользователи не осознают рисков и дают такие разрешения, особенно если файл пришел от доверенного контакта. Это уже второй подобный инцидент за год. В июле 2024 года была обнаружена уязвимость EvilVideo (CVE-2024-7014), работающая по аналогичному сценарию. Оба эксплойта активно продавались на теневых форумах, что увеличивает масштаб потенциальных атак.
На момент публикации новости представители Telegram не предоставили официальных комментариев. Ожидается, что патч будет выпущен в ближайшие недели, однако до тех пор угроза остается критической для 800 млн пользователей Android-версии приложения.