Falha Zero-Day no Telegram

Uma vulnerabilidade zero-day no Telegram para Android, apelidada de ‘EvilVideo’, permitiu que atacantes enviassem payloads em APKs Android disfarçados de arquivos de vídeo.

Um ator de ameaça identificado como ‘Ancryno’ começou a vender o exploit zero-day do Telegram em 6 de junho de 2024, em uma publicação no fórum de hackers russo XSS, afirmando que a falha existia na versão v10.14.4 e anteriores do Telegram.

Pesquisadores da ESET descobriram a falha após uma demonstração de PoC ser compartilhada em um canal público do Telegram, permitindo-lhes obter o payload.

A ESET confirmou que o exploit funcionou para o Telegram v10.14.4 e versões anteriores e o denominou ‘EvilVideo’.

O pesquisador da ESET, Lukas Stefanko, reportou a falha de maneira responsável ao Telegram em 26 de junho e novamente em 4 de julho de 2024.

O Telegram respondeu em 4 de julho, declarando que estava investigando o relatório e, em seguida, corrigiu a vulnerabilidade na versão 10.14.5, lançada em 11 de julho de 2024.

Isso significa que os atores de ameaças tiveram pelo menos cinco semanas para explorar o zero-day antes de ser corrigido.

Embora não esteja claro se a falha foi explorada ativamente em ataques, a ESET compartilhou um servidor de comando e controle (C2) utilizado pelos payloads em ‘infinityhackscharan.ddns[.]net’.

A falha zero-day EvilVideo funcionou apenas no Telegram para Android e permitiu que atacantes criassem arquivos APK especialmente projetados que, ao serem enviados a outros usuários no Telegram, aparecem como vídeos embutidos.

A ESET acredita que o exploit utiliza a API do Telegram para criar programaticamente uma mensagem que aparenta mostrar um vídeo de 30 segundos.

Na configuração padrão, o aplicativo Telegram no Android baixa automaticamente arquivos de mídia, então os participantes do canal recebem o payload em seu dispositivo assim que abrem a conversa.

Para usuários que desativaram o download automático, um único toque na pré-visualização do vídeo é suficiente para iniciar o download do arquivo.

Quando os usuários tentam reproduzir o vídeo falso, o Telegram sugere o uso de um player externo, o que pode levar os destinatários a clicar no botão “Abrir” e executar o payload malicioso.

Em seguida, um passo adicional é necessário: a vítima deve habilitar a instalação de aplicativos desconhecidos nas configurações do dispositivo, permitindo que o arquivo APK malicioso seja instalado no dispositivo.

Embora o ator de ameaça afirme que o exploit é “de um clique”, o fato de que requer múltiplos cliques, etapas e configurações específicas para que um payload malicioso seja executada no dispositivo da vítima reduz significativamente o risco de um ataque bem-sucedido.

A ESET testou o exploit no cliente web e no Telegram Desktop e descobriu que ele não funciona lá, pois o payload é tratado como um arquivo de vídeo MP4.

A correção do Telegram na versão 10.14.5 agora mostra o arquivo APK corretamente na pré-visualização, então os destinatários não podem mais ser enganados por arquivos que pareceriam vídeos.

Se você recebeu recentemente arquivos de vídeo que solicitaram um aplicativo externo para reprodução via Telegram, realize uma varredura no sistema de arquivos usando um pacote de segurança móvel para localizar e remover os payloads do seu dispositivo.

Tipicamente, arquivos de vídeo do Telegram são armazenados em ‘/storage/emulated/0/Telegram/Telegram Video/’ (armazenamento interno) ou em ‘/storage/<SD Card ID>/Telegram/Telegram Video/’ (armazenamento externo).

A ESET compartilhou um vídeo demonstrando o exploit zero-day do Telegram.

3 curtidas

Eu pessoalmente deixei o o uso com telegram e whatsapp, não quero ser extenso cognitivo sobre aqui,o motivo de compartilhar notícias nesse segmento é colaborar com a cautela, como disse em um outro comentário, não gosto de expor pessoas a links. Por isso, meu último post nesse segmento,mas nas matérias, há citações que serve para buscas no Google. Algumas de minhas fontes como site são: CISO Advisor,Neowin, CyberNews,VentureBeat,TechRadar,The register,The Verge, 9to5google, 9to5Mac,ESET, Hacker News. Então esses sites e portais tem newsletters,e uma pesquisa vai conduzindo a outras,eu como profissional e estudante contínuo na área de cibersegurança prefiro me portar assim. Espero ter contribuído com esse pouco,mas dependendo da curiosidade em alguns, possa até ser um grande começo. Links ao meu ver, é responsabilidade muito alta para que no caso eu, venha compartilhar. Cada um busca o que intenção é em si mesmo mediante seus objetivos, então abrir certas diretivas via link a objetivos que muitos não esperam no dia a dia, não acho muito responsável em comunidades. Posso até parecer careta e simplório,mas senso ético nesse tipo de assunto procuro exercer. Na web uma máxima em lei é: cautela sempre com o que procuro,e mais que isto, oferecer links que pessoas não buscam,por conta de suas distrações,suas profissões. Muito bom dia,and always grateful e sucesso sempre para todos aqui no Dplus. :bulb: :coffee: :evergreen_tree:

2 curtidas