Temas en tendencia
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Rumores: ¡Posible ataque dirigido utilizando RCE de 1 clic en @telegram Desktop usado por la banda Conti!
Como solución, puedo recomendar usar Nekogram (aplicación no oficial) y utilizar una máquina virtual. Más detalles a continuación.
Fuente ⬇️

1 ago, 19:56
Posible ataque dirigido utilizando RCE de un clic en Telegram Desktop.
Contexto:
Soy el objetivo de ataques continuos y utilizo un entorno aislado (una máquina virtual) para ejecutar versiones de escritorio de Telegram. Recientemente, encontré un comportamiento que indica un posible uso de un exploit de RCE de un clic.
Cronología de eventos:
1. Interacción inicial:
• Un contacto me envió un mensaje en Telegram.
• En la barra lateral de Telegram (a la derecha), vi que el usuario tenía su propio canal.
• Fui a ese canal — todo se mostró normalmente, Telegram se comportó como se esperaba.
2. Interacción posterior:
• Algún tiempo después, el mismo usuario me envió un mensaje nuevamente.
• Noté que en la barra lateral, en lugar del nombre del canal anterior, ahora había la etiqueta “canal eliminado.”
• Esto llamó lo suficiente mi atención como para que hiciera clic en esa línea (solo para verificar si el canal realmente estaba eliminado).
• En ese momento, Telegram Desktop se reinició de repente sin ninguna advertencia o mensaje de error.
3. Reacción:
• Inmediatamente después, apagué la máquina virtual sin esperar a ver qué sucedería a continuación.
• Afortunadamente, tenía copias de seguridad de mis sesiones y cuenta, así que no hubo daño.
4. Confirmación:
• Más tarde, este usuario me admitió directamente que se trataba de un ataque dirigido utilizando RCE de un clic. Conozco a este usuario y me comunico con él de vez en cuando — es miembro de Conti (Objetivo). Monitoreo su canal. Cada vez, él elimina el chat conmigo y luego es el primero en iniciar una conversación nuevamente. Este no es el primer ataque dirigido contra mí (hasta ahora sin éxito).
Detalles importantes:
• No hice clic en ningún enlace externo ni abrí archivos adjuntos.
• La única acción fue hacer clic en un canal de Telegram eliminado que se mostraba en la barra lateral.
• Esta acción desencadenó un comportamiento impredecible del cliente — un reinicio espontáneo de Telegram Desktop.
Conclusión:
Es muy probable que se haya explotado una vulnerabilidad de un clic relacionada con el manejo de contenido o metadatos asociados con los canales de Telegram (posiblemente en la vista previa o en el manejador de URL del canal).
El ataque fue diseñado para activarse con una sola acción del usuario — hacer clic en un elemento de interfaz de Telegram modificado o falso.
Mejores prácticas ⬇️ de seguridad de Telegram
4.42K
Populares
Ranking
Favoritas