Subiecte populare
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Zvonuri: Posibil atac țintit folosind RCE cu 1 clic în @telegram desktop folosit de gașca Conti!
Ca soluție, vă pot recomanda utilizarea Nekogram (aplicație neoficială) și utilizarea unei mașini virtuale. Mai multe detalii mai jos.
Sursă ⬇️

1 aug., 19:56
Posibil atac țintit folosind RCE cu 1 clic în Telegram Desktop.
Context:
Sunt ținta atacurilor în curs de desfășurare și folosesc un mediu izolat (o mașină virtuală) pentru a rula versiuni desktop ale Telegram. Recent, am întâlnit un comportament care indică o posibilă utilizare a unui exploit RCE cu 1 clic.
Cronologia evenimentelor:
1. Interacțiunea inițială:
• Un contact mi-a trimis un mesaj pe Telegram.
• În bara laterală Telegram (din dreapta), am văzut că utilizatorul avea propriul canal.
• Am mers pe acel canal – totul s-a afișat normal, Telegram s-a comportat așa cum era de așteptat.
2. Interacțiunea ulterioară:
• Ceva timp mai târziu, același utilizator mi-a trimis din nou un mesaj.
• Am observat că în bara laterală, în loc de numele canalului anterior, era acum eticheta "canal șters".
• Acest lucru mi-a atras atenția suficient încât am dat clic pe acea linie (doar pentru a verifica dacă canalul a fost într-adevăr șters).
• În acel moment, Telegram Desktop a repornit brusc fără niciun avertisment sau mesaj de eroare.
3. Reacție:
• Imediat după, am închis mașina virtuală fără să aștept să văd ce se va întâmpla în continuare.
• Din fericire, am avut copii de rezervă ale sesiunilor și contului meu, așa că nu au existat daune.
4. Confirmare:
• Mai târziu, acest utilizator mi-a recunoscut direct că acesta a fost un atac țintit folosind RCE cu 1 clic. Îl cunosc pe acest utilizator și comunic cu el din când în când - este membru al Conti (Target). Îi monitorizez canalul. De fiecare dată, șterge chat-ul cu mine și apoi este primul care inițiază din nou o conversație. Acesta nu este primul atac țintit asupra mea (nereușit până acum).
Detalii importante:
• Nu am făcut clic pe niciun link extern și nu am deschis atașamente.
• Singura acțiune a fost să faceți clic pe un canal Telegram șters afișat în bara laterală.
• Această acțiune a declanșat un comportament imprevizibil al clientului - o repornire spontană a Telegram Desktop.
Concluzie:
Este foarte probabil să fi fost exploatată o vulnerabilitate cu 1 clic legată de manipularea conținutului sau a metadatelor asociate canalelor Telegram (posibil în previzualizare sau în manipulatorul URL al canalului).
Atacul a fost conceput pentru a se declanșa pe o singură acțiune a utilizatorului - făcând clic pe un element de interfață Telegram modificat sau fals.
Cele mai bune practici ⬇️ de securitate Telegram
4,4K
Limită superioară
Clasament
Favorite