Topik trending
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Rumor: Kemungkinan serangan yang ditargetkan menggunakan RCE 1-klik di @telegram Desktop yang digunakan oleh geng Conti!
Sebagai solusinya, saya dapat merekomendasikan menggunakan Nekogram (aplikasi tidak resmi) dan menggunakan mesin virtual. Detail lebih lanjut di bawah ini.
Sumber ⬇️

1 Agu, 19.56
Kemungkinan serangan yang ditargetkan menggunakan RCE 1-klik di Telegram Desktop.
Konteks:
Saya adalah target serangan yang sedang berlangsung dan menggunakan lingkungan yang terisolasi (mesin virtual) untuk menjalankan Telegram versi desktop. Baru-baru ini, saya menemukan perilaku yang menunjukkan kemungkinan penggunaan eksploitasi RCE 1-klik.
Garis waktu peristiwa:
1. Interaksi awal:
• Seorang kontak mengirimi saya pesan di Telegram.
• Di bilah sisi Telegram (di sebelah kanan), saya melihat bahwa pengguna memiliki salurannya sendiri.
• Saya pergi ke saluran itu — semuanya ditampilkan secara normal, Telegram berperilaku seperti yang diharapkan.
2. Interaksi selanjutnya:
• Beberapa waktu kemudian, pengguna yang sama mengirimi saya pesan lagi.
• Saya perhatikan bahwa di bilah samping, alih-alih nama saluran sebelumnya, sekarang ada label "saluran dihapus."
• Ini cukup menarik perhatian saya sehingga saya mengklik baris itu (hanya untuk memeriksa apakah saluran tersebut benar-benar dihapus).
• Pada saat itu, Telegram Desktop tiba-tiba dimulai ulang tanpa peringatan atau pesan kesalahan.
3. Reaksi:
• Segera setelah itu, saya mematikan mesin virtual tanpa menunggu untuk melihat apa yang akan terjadi selanjutnya.
• Untungnya, saya memiliki cadangan sesi dan akun saya, jadi tidak ada kerusakan.
4. Konfirmasi:
• Kemudian, pengguna ini langsung mengakui kepada saya bahwa ini adalah serangan yang ditargetkan menggunakan RCE 1-klik. Saya mengenal pengguna ini dan berkomunikasi dengannya dari waktu ke waktu — dia adalah anggota Conti (Target). Saya memantau salurannya. Setiap kali, dia menghapus obrolan dengan saya dan kemudian menjadi orang pertama yang memulai percakapan lagi. Ini bukan serangan pertama yang ditargetkan terhadap saya (sejauh ini tidak berhasil).
Detail penting:
• Saya tidak mengklik tautan eksternal atau membuka lampiran.
• Satu-satunya tindakan adalah mengklik saluran Telegram yang dihapus yang ditampilkan di bilah samping.
• Tindakan ini memicu perilaku klien yang tidak dapat diprediksi — restart spontan Telegram Desktop.
Kesimpulan:
Kemungkinan besar kerentanan 1 klik dieksploitasi terkait dengan penanganan konten atau metadata yang terkait dengan saluran Telegram (mungkin di pratinjau atau penanganan URL saluran).
Serangan ini dirancang untuk memicu pada satu tindakan pengguna - mengklik elemen antarmuka Telegram yang dimodifikasi atau palsu.
Praktik ⬇️ terbaik keamanan Telegram
4,41K
Teratas
Peringkat
Favorit