Telegram: falha permitia distribuir malwares disfarçados de vídeos
Tecmundo
Uma falha de dia zero no Telegram para Android permitia que cibercriminosos distribuíssem arquivos maliciosos disfarçados de vídeos legítimos, infectando celulares para ações com diferentes finalidades. O problema foi descoberto pela ESET, que compartilhou mais informações ontem (22).
Apelidada de “EvilVideo”, a vulnerabilidade afetava exclusivamente o app para o sistema operacional do Google. Por meio da sua exploração, cibercriminosos podiam enviar malwares se passando por vídeos em mensagens individuais, grupos ou canais, que eram baixados assim que a conversa fosse aberta.
O arquivo malicioso aproveitava o download automático de mídias por padrão no app do serviço no Android para se disseminar. Ao clicar no vídeo falso, o usuário era avisado que o aparelho não conseguia abrir o conteúdo e induzido a baixar um player externo, junto com um APK do mensageiro, concedendo as permissões necessárias para a instalação.
Dessa forma, a infecção do celular explorando a vulnerabilidade no Telegram dependia de ações da vítima, que podia se negar a realizar o download. Mas de acordo com o relatório, o problema representava um risco considerável, principalmente para quem nunca desativou o download automático de fotos e vídeos na plataforma.
Correção disponível
Alertado pela empresa de segurança cibernética sobre a existência da falha no final de junho, o Telegram lançou uma atualização que a corrigiu. A solução está no app do Telegram para Android 10.14.5, que exibe o APK corretamente na pré-visualização, em vez de mostrá-lo como um suposto arquivo de vídeo.
Usuários que receberam vídeos recentemente no mensageiro, solicitando a abertura de um app externo para a reprodução, devem fazer uma verificação de segurança no celular com uma ferramenta de confiança. Além disso, é recomendável excluir o arquivo malicioso, caso tenha feito o download dele.
Conforme a ESET, os cibercriminosos tiveram pelo menos cinco semanas para explorar a vulnerabilidade até a sua correção. No entanto, não ficou claro se o erro foi aproveitado por agentes de ameaça nem que tipo de ações eles planejavam com a distribuição desses malwares.