Специалисты обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows.
Уязвимость заключалась в использовании атаки right-to-left override (RLO) — это символ кодировки Unicode, который зеркально отражает направление расположенных далее знаков.
RLO меняет порядок символов в названии файла, а значит, и его расширение. Таким образом жертвы скачивали вредоносное ПО под видом, например, изображения, и сами запускали его, даже не подозревая, что это исполняемый файл.
“Эта уязвимость обнаружена только в Windows-клиенте Telegram, в мобильных приложениях ее не было. Наши эксперты обнаружили не только ее саму, но и тот факт, что злоумышленники ей уже активно пользовались. Жертва получала псевдокартинку, открывала ее — и ее компьютер оказывался зараженным”, – отметили инженеры Лаборатории Касперского.
Уязвимость могла использоваться для получения удаленного доступа к компьютеру жертвы, для майнинга криптовалюты на компьютере жертвы, а также доступа к архивам Telegram. Впрочем, на данный момент эта уязвимость уже устранена.
“Обнаружив эту уязвимость, наши исследователи сообщили о ней разработчикам Telegram, которые ее устранили, — использовать именно этот трюк именно в этом мессенджере у мошенников уже не получится. Однако это ни в коем случае не значит, что уязвимостей в Telegram или других популярных мессенджерах не осталось — просто о них пока никто не сообщал”, – подчеркнули в Лаборатории Касперского.