Специалисты Лаборатории Касперского сообщили, что выявили уязвимость в десктопной версии популярного мессенджера Telegram.
Данная информация появилась на странице ТАСС 13 февраля 2018 года. Павел Дуров, основатель Telegram LLC, прокомментировал данную новость в своем телеграм-канале, объяснив, что это за уязвимость, и почему он и его разработчики тут ни при чем.
Уязвимость скрывалась в том, что хакер мог получить доступ к компьютеру жертвы, прислав ему определенный файл. Вредоносный код в виде js-файла был спрятан в файле png, представляющем собой картинку. Скрыть данные удавалось с использованием специального управляющего символа, который определяет направление текста. Данная возможность существует для корректной обработки текста на арабском языке и иврите, где написание текста справа налево.
Пример уязвимости является случаем так называемой социальной инженерии. Уязвимости подвержены пользователи, открывающие подозрительные файлы, полученные от неизвестных источников. Злоумышленник тем или иным способом убеждает пользователя просмотреть вложение. К примеру: может сделать выгодное коммерческое предложение или намекнуть на компромат. После чего замаскированный вредоносный код будет скачан и исполнен на компьютере жертвы с ее согласия.
Telegram LLC не проверяет пересылаемые вложения в каналах, публичных и обычных чатах в соответствии с пользовательским соглашением. В секретных чатах компания не имеет технической возможности проверить содержимое, т.к. пользовательские ключи шифрования хранятся только у корреспондентов, а сервера компании знают только кому нужно его переслать, не имея возможности анализировать содержимое.
Избежать подобного рода атаки достаточно просто, в основном она рассчитана на наивного пользователя. Если корреспондент вам не знаком, а сопровождающее вложение послание или не адресовано вам или неправдоподобно, можно просто не открывать или удалить данный файл.
Изображение — telegram.org