08.09.2024

Athen Nachrichten

Nachrichten in deutscher Sprache aus Griechenland

Film "mit einer Überraschung" auf Telegram


Auf Telegram kursierten schädliche APKs*, die als Videos getarnt waren. Mittlerweile ist die Schwachstelle behoben.

Als Videos getarnte APK-Dateien per Messenger an Benutzer gesendet. In Telegram auf Android wurde eine Zero-Day-Schwachstelle namens EvilVideo entdeckt, die es Angreifern ermöglichte, bösartige APKs zu versenden. schreibt Piepender Computer.

Am 6. Juni erschien im russischsprachigen XSS-Forum ein Beitrag des Benutzers Ancryno, in dem er angeboten, anderen eine Zero-Day-Sicherheitslücke zu verkaufen, die in der Telegram-Version v10.14.4 und älter funktioniert.

Am 4. Juli antwortete Telegram, dass man das Problem untersuche. Am 11. Juli wurde Version 10.14.5 veröffentlicht, in der das Problem behoben wurde. Das bedeutet, dass Angreifer etwa fünf Wochen Zeit hatten, die neue Sicherheitslücke im Messenger auszunutzen Die Möglichkeit besteht weiterhin, wenn Benutzer das Programm nicht aktualisiert haben.

Diese Sicherheitslücke ermöglichte es Angreifern, APK-Dateien zu erstellen, die im Messenger an Benutzer gesendet wurden. Der internationale Antivirensoftware-Entwickler ESET geht davon aus, dass Kriminelle die Telegram-API dazu genutzt haben Erstellen Sie Nachrichten, die wie 30-Sekunden-Videos aussehen.

Das machte die Ausnutzung einer solchen Sicherheitslücke einfacher Standardmäßig lädt die Android-App alle Dateien automatisch herunter. Der Download der bösartigen APK begann, sobald Benutzer Nachrichten öffneten. Wer den automatischen Download deaktiviert hatte, musste nur einmal auf das Video klicken, um auch den Download der APK zu starten.

Wenn Benutzer versuchten, ein Video abzuspielen, forderte Telegram sie auf, den internen Player zu verwenden, und forderte sie auf, es zu „öffnen“, wodurch auch Malware heruntergeladen wurde.

Damit die Schadsoftware jedoch auf den Smartphones der Nutzer installiert werden konnte, mussten diese auch die Installation unbekannter Programme in den Geräteeinstellungen aktivieren. Die Angreifer stellten fest, dass diese Schwachstelle mit einem Klick behoben werden konnte, aber um ein Smartphone erfolgreich zu infizieren, waren noch weitere Schritte erforderlich.

Ein Telegram-Vertreter erklärte, dass es sich dabei nicht um eine Schwachstelle des Messengers handeleweil der Benutzer das Video öffnen und die Android-Sicherheitseinstellungen ändern musste und erst danach die verdächtige APK installiert werden konnte.

*APK oder Android Package Kit ist ein Paketdateiformat für das Android-Betriebssystem.



Source link