I ricercatori ESET hanno scoperto un exploitzero-day che prende di mira Telegram per Android. Un exploit chiamato EvilVideo è apparso in vendita su un forum clandestino il 6 giugno 2024. Gli aggressori hanno sfruttato questa vulnerabilità per distribuire file dannosi attraverso canali, gruppi e chat di Telegram, mascherandoli da file multimediali.
Gli specialisti sono riusciti a ottenere un esempio dell’exploit, che ha permesso loro di analizzarlo e segnalare il problema su Telegram il 26 giugno. Un aggiornamento che risolve la vulnerabilità è stato rilasciato l’11 luglio 2024 nelle versioni di Telegram 10.14.5 e successive.
La vulnerabilità ha consentito agli aggressori di inviare file dannosi che sembravano video nelle versioni non protette di Telegram per Android (10.14.4 e precedenti). L’exploit è stato trovato su un forum clandestino, dove il venditore ha dimostrato il proprio lavoro in un canale Telegram pubblico.
Advertising
Ciò ha consentito ai ricercatori di ottenere il file dannoso e di testarlo.
L’analisi ha dimostrato che l’exploit sfruttava la capacità di creare file dannosi che venivano visualizzati come anteprime multimediali. Durante il tentativo di riprodurre un “video” di questo tipo, Telegram ha riferito che non era possibile riprodurre il file e ha suggerito di utilizzare un lettore esterno.
Facendo clic sul pulsante “Apri”, all’utente veniva chiesto di installare un’applicazione dannosa mascherata da lettore.
Telegram ha risolto la vulnerabilità nella versione 10.14.5. Le anteprime dei file multimediali ora indicano correttamente che il file è un’applicazione e non un video.
L’exploit è stato testato sulla versione web e desktop di Telegram per Windows, ma non ha funzionato. In entrambi i casi il file è stato riconosciuto come multimediale e non rappresentava alcuna minaccia.
Advertising
Si è scoperto inoltre che il venditore dell’exploit offriva un servizio di crittografia per Android, rendendo i file dannosi invisibili agli antivirus. Questo servizio è pubblicizzato sullo stesso forum underground da gennaio 2024.
Dopo aver scoperto la vulnerabilità e averla segnalata a Telegram, il problema è stato risolto. Si consiglia agli utenti di aggiornare l’applicazione alla versione più recente per proteggersi da potenziali minacce.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
Ho iniziato la mia carriera occuparmi nella ricerca e nell’implementazioni di soluzioni in campo ICT e nello sviluppo di applicazioni. Al fine di aggiungere aspetti di sicurezza in questi campi, da alcuni anni ho aggiunto competenze inerenti al ramo offensive security (OSCP), occupandomi anche di analisi di sicurezza e pentest in molte organizzazioni.
Aree di competenza:Ethical Hacking, Bug Hunting, Penetration Testing, Red Teaming, Security Research, Cybersecurity Communication
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.