Malware su Telegram: il rischio di una vulnerabilità già nota

Seguici su Google News

Un nuovo allerta giunge dai esperti di sicurezza informatica riguardo a un malware che potrebbe infettare i dispositivi Android tramite un semplice video finto su Telegram. Il pericolo nasce da una vulnerabilità non ancora risolta dell’app, nota come EvilLoader, la quale consente ai malintenzionati di accedere a dati sensibili come messaggi, registro chiamate e file di sistema. Il caso è stato esaminato da Ox6rss, un esperto nel campo della sicurezza informatica, che evidenzia la gravità di questa nuova minaccia.

Il meccanismo dell'attacco: come funziona EvilLoader

L'attacco sfrutta un trucco ingegnoso che manipola il sistema di gestione dei file video di Telegram. Quando un utente riceve un presunto video, il file HTML viene camuffato come un video MP4. Ecco il punto critico: quando l’utente tenta di aprire il file, Telegram non è in grado di eseguirlo e invita a utilizzare un'app esterna. Se l’utente clicca su "Apri", si apre una finestra nel browser che reindirizza a un’app fittizia, impersonificando servizi riconosciuti come Play Protect o lettori video.

Continuando a seguire le istruzioni maligne, il malintenzionato potrebbe ottenere il controllo totale del dispositivo in pochi secondi. È importante notare che l’operazione richiede diverse approvazioni da parte dell’utente: per esempio, se il video non viene mai aperto, l'attacco non avrà luogo. Tuttavia, se l’utente concede il permesso, il sistema viene compromesso, e in alcuni casi, è possibile anche esporre l'indirizzo IP del telefono anche senza l’installazione effettiva dell’app.

La vulnerabilità già nota: dalla scoperta di EvilVideo a EvilLoader

EvilLoader non è un malware nato recentemente. Infatti, si basa su una vulnerabilità preesistente di Telegram conosciuta come EvilVideo, identificata per la prima volta a luglio 2024 e registrata come CVE-2024-7014. Mentre Telegram era riuscito a risolvere la vulnerabilità EvilVideo, EvilLoader continua a restare attiva nella versione attuale 11.7.4 dell'app. Da gennaio 2025, questa arma è anche in vendita nel dark web, rendendo la minaccia ancora più concreta e accessibile ai cybercriminali.

Questa situazione pone domande sulla sicurezza delle applicazioni di messaggistica e sulla loro capacità di proteggere gli utenti da attacchi informatici. La conoscenza di questi problemi è essenziale per combattere l'epidemia crescente di malware e phishing nel nostro quotidiano digitale.

Proteggere il proprio dispositivo: suggerimenti pratici per gli utenti

Fino a quando Telegram non attuerà una soluzione efficace a questa vulnerabilità, è fondamentale adottare misure di precauzione. La prima strategia consiste nel disattivare il download automatico dei file multimediali. Questo può essere fatto accedendo alle impostazioni dell'app, selezionando Dati e archivio e disattivando il Download automatico.

Un’altra raccomandazione è quella di evitare di aprire video provenienti da fonti non verificate, soprattutto quando essi richiedono applicazioni esterne per la loro apertura. È prudente anche disabilitare l'installazione di app tramite il browser: si può procedere nelle impostazioni del telefono, cercando App, quindi Accesso speciale per le app e, infine, selezionando Installa app sconosciute per disattivare l'opzione Consenti da questa origine.

Sebbene EvilLoader attacchi principalmente i dispositivi Android, gli utenti di iPhone e computer sono anch'essi esposti al rischio. Pertanto, mantenere sempre attive le best practice di sicurezza, come disattivare l'autoplay e il download automatico, è una saggia precauzione per tutti.

Seguici su Telegram per ricevere le migliori offerte tech
Argomenti:

Chi siamo?

OutOfBit è un progetto nato nel Maggio 2013 da un’idea di Vittorio Tiso e Khaled Hechmi. Il progetto nasce per creare un sito di blogging che sappia differenziarsi ed appagare il lettore al fine di renderlo parte fondamentale del blog stesso.
Entra nello staff
COPYRIGHT © 2023 OUTOFBIT P.IVA 04140830243, TUTTI I DIRITTI RISERVATI.
crossmenu linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram