Пользователей Telegram на Android атакуют эксплойтом EvilLoader

Пользователей Telegram на Android атакуют эксплойтом EvilLoader

Пользователей Telegram на Android атакуют эксплойтом EvilLoader

Исследователи обнаружили новую эксплойт-атаку «EvilLoader», нацеленную на пользователей Android и распространяемую через Telegram. Злоумышленники используют поддельные видеофайлы, чтобы обманом заставить пользователей скачать вредоносный код или раскрыть свой IP-адрес.

Эксплойт позволяет замаскировать расширение .htm внутри видеофайла. При открытии такого файла в Telegram пользователю показывается сообщение «приложение не может воспроизвести это видео» с предложением «попробовать открыть его в браузере».

Если пользователь соглашается, браузер перенаправляет его на внешний сайт с фейковой страницей Google Play, предлагающей загрузить злонамеренное приложение.

Этот метод позволяет киберпреступникам незаметно заразить устройства пользователей или отследить их IP-адрес.

«EvilLoader» (CVE-2024-7014) является продолжением вектора атаки «EvilVideo», обнаруженного летом 2024 года (была оперативно устранена в Telegram). Однако новая брешь пока присутствует в актуальной версии Telegram для Android (v11.7.4).

По данным исследователя под ником 0x6rss, вредоносный код .htm появился на киберпреступных форумах еще 15 января 2025 года и продолжает активно продаваться.

 

На данный момент разработчики Telegram не выпустили патч, поэтому пользователям рекомендуется принять меры самостоятельно:

  1. Отключить установку неизвестных приложений через браузер:
    • Перейдите в Настройки Android → Приложения → Специальный доступ → Установка неизвестных приложений.
    • Выберите браузер по умолчанию.
    • Отключите опцию «Разрешить установку из этого источника».
  2. Не открывать подозрительные видеофайлы в Telegram, особенно если они требуют воспроизведения через браузер.
  3. Обновлять Telegram до последней доступной версии, чтобы минимизировать риски.

Напомним, в августе 2024 года основатель Telegram Павел Дуров был задержан во Франции по обвинению в недостаточных мерах борьбы с незаконной активностью на платформе. Впоследствии сервис обновил условия использования, добавив возможность передачи IP-адресов и номеров телефонов пользователей правоохранительным органам по запросу.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Минцифры и ФСТЭК России обновили правила категорирования для сферы связи

Минцифры совместно с ФСТЭК России выпустило обновлённую версию методических рекомендаций по категорированию объектов критической информационной инфраструктуры (КИИ) в сфере связи.

Документ уже опубликован. Внесённые изменения распространяются на все организации, ранее отнесённые к субъектам КИИ.

«Методические рекомендации разработаны в соответствии с пунктом 5 Плана-графика обеспечения реализации указания Президента Российской Федерации от 21.05.2024 № Пр-965», — говорится в преамбуле документа.

Ключевые нововведения включают:

  • Обязанность компаний определить возможный ущерб в случае отказа инфраструктуры, включая количество пользователей, которых может затронуть инцидент, а также потенциальный вред для самой организации и государственных структур, использующих её услуги;
  • Для организаций, работающих с информацией, отнесённой к государственной тайне, вводятся обязательные требования по отчётности;
  • Компании обязаны регулярно проводить оценку состояния своей ИТ-инфраструктуры.

По данным Red Security, в 2024 году на объекты КИИ пришлось 64% всех кибератак. При этом доля инцидентов высокой критичности выросла до 68%, тогда как в 2023 году она составляла 47%. Отрасли ИТ и телекоммуникаций заняли второе место по количеству атак, уступив лишь промышленности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru