Especialistas em cibersegurança da ESET alertaram para a descoberta de uma nova vulnerabilidade, do tipo ‘zero-day’, na versão para Android do Telegram.
Esta falha, designada pelos especialistas por 'EvilVideo', permitiu aos cibercriminosos implementar malware nos dispositivos vulneráveis e, aparentemente, estava a ser ativamente explorada há várias semanas.
O caso foi descoberto no início de junho pelos especialistas da ESET num fórum online clandestino, em língua russa, na altura em que um utilizador chamado Ancryno vendia uma vulnerabilidade ‘zero-day’ para as versões 10.14.4 e anteriores do Telegram. Quando foi publicada uma versão PoC (Prova de Conceito) desse código malicioso, os profissionais perceberam que funcionava.
Malware enviado em ficheiros de vídeo
De acordo com os especialistas da ESET citados pelo site Helpnetsecurity, os atacantes conseguiam explorar esta vulnerabilidade partilhando malware disfarçado de ficheiros multimédia através dos canais, grupos e chats do Telegram.
Segundo a mesma fonte, a exploração da vulnerabilidade estará dependente da capacidade dos atacantes criarem cargas suficientes para mostrar uma App Android como um preview multimédia, e não como um ficheiro multimédia anexo.
Uma vez que, por padrão, os ficheiros de média recebidos via Telegram estão configurados para download automático, os utilizadores com esta opção ativada baixarão automaticamente a carga maliciosa assim que abrirem a conversa onde foi partilhada.
A opção da transferência automática pode ser desativada manualmente, embora o malware continue a poder ser transferido tocando no botão de download do vídeo partilhado.
Os especialistas da ESET revelaram que só ao segundo contacto os profissionais do Telegram deram resposta ao alerta, inicialmente feito no final de junho. No dia 11 de julho o Telegram lançou finalmente a versão 10.14.5 para Android, ja com a vulnerabilidade corrigida.