Zvonuri: Posibil atac țintit folosind RCE cu 1 clic în @telegram desktop folosit de gașca Conti! Ca soluție, vă pot recomanda utilizarea Nekogram (aplicație neoficială) și utilizarea unei mașini virtuale. Mai multe detalii mai jos.
Sursă ⬇️
GangExposed RU
GangExposed RU1 aug., 19:56
Posibil atac țintit folosind RCE cu 1 clic în Telegram Desktop. Context: Sunt ținta atacurilor în curs de desfășurare și folosesc un mediu izolat (o mașină virtuală) pentru a rula versiuni desktop ale Telegram. Recent, am întâlnit un comportament care indică o posibilă utilizare a unui exploit RCE cu 1 clic. Cronologia evenimentelor: 1. Interacțiunea inițială: • Un contact mi-a trimis un mesaj pe Telegram. • În bara laterală Telegram (din dreapta), am văzut că utilizatorul avea propriul canal. • Am mers pe acel canal – totul s-a afișat normal, Telegram s-a comportat așa cum era de așteptat. 2. Interacțiunea ulterioară: • Ceva timp mai târziu, același utilizator mi-a trimis din nou un mesaj. • Am observat că în bara laterală, în loc de numele canalului anterior, era acum eticheta "canal șters". • Acest lucru mi-a atras atenția suficient încât am dat clic pe acea linie (doar pentru a verifica dacă canalul a fost într-adevăr șters). • În acel moment, Telegram Desktop a repornit brusc fără niciun avertisment sau mesaj de eroare. 3. Reacție: • Imediat după, am închis mașina virtuală fără să aștept să văd ce se va întâmpla în continuare. • Din fericire, am avut copii de rezervă ale sesiunilor și contului meu, așa că nu au existat daune. 4. Confirmare: • Mai târziu, acest utilizator mi-a recunoscut direct că acesta a fost un atac țintit folosind RCE cu 1 clic. Îl cunosc pe acest utilizator și comunic cu el din când în când - este membru al Conti (Target). Îi monitorizez canalul. De fiecare dată, șterge chat-ul cu mine și apoi este primul care inițiază din nou o conversație. Acesta nu este primul atac țintit asupra mea (nereușit până acum). Detalii importante: • Nu am făcut clic pe niciun link extern și nu am deschis atașamente. • Singura acțiune a fost să faceți clic pe un canal Telegram șters afișat în bara laterală. • Această acțiune a declanșat un comportament imprevizibil al clientului - o repornire spontană a Telegram Desktop. Concluzie: Este foarte probabil să fi fost exploatată o vulnerabilitate cu 1 clic legată de manipularea conținutului sau a metadatelor asociate canalelor Telegram (posibil în previzualizare sau în manipulatorul URL al canalului). Atacul a fost conceput pentru a se declanșa pe o singură acțiune a utilizatorului - făcând clic pe un element de interfață Telegram modificat sau fals.
Cele mai bune practici ⬇️ de securitate Telegram
4,4K