CertiK informuje o niebezpiecznej luce w komunikatorze Telegram

10.04.2024
3 min
2444
3
CertiK informuje o niebezpiecznej luce w komunikatorze Telegram. Główny kolaż wiadomości.
  • CertiK twierdzi, że odkrył niebezpieczną lukę w Telegramie.
  • Według ekspertów urządzenie użytkownika może zostać zainfekowane złośliwym oprogramowaniem za pośrednictwem pobranych plików multimedialnych.
  • Społeczność X jest sceptyczna wobec twierdzeń firmy, wskazując na fakt, że problem jest znany od dłuższego czasu.

CertiK twierdzi, że zidentyfikował lukę wysokiego ryzyka w komunikatorze Telegram. Eksperci wskazali na możliwość zainfekowania urządzenia użytkownika złośliwym oprogramowaniem.

Według zespołu projektowego, problem polega na wykorzystaniu przez hakerów luki w zabezpieczeniach umożliwiającej zdalne wykonanie kodu (RCE). W tym celu atakujący wykorzystują pliki multimedialne, które są automatycznie pobierane w komunikatorze, podała firma.

Analitycy zwracają uwagę, że hakerzy ukrywają złośliwe oprogramowanie pod postacią filmów lub obrazów. To pozwala im zainfekować urządzenie niemal bez udziału użytkownika, uważa Certik.

Z tego powodu eksperci zalecają użytkownikom Telegrama wyłączenie automatycznego pobierania plików multimedialnych w komunikatorze, aby wierzyli, że mogą w pewnym stopniu chronić się przed zainfekowanym oprogramowaniem.

Niektórzy użytkownicy platformy społecznościowej X (dawniej Twitter) skrytykowali oświadczenia firmy. Zauważają oni, że ten problem komunikatora jest znany od dawna, a różni eksperci wielokrotnie ostrzegali przed zagrożeniami związanymi z automatycznym pobieraniem plików multimedialnych.

Wcześniej firma spotkała się z krytyką społeczności Web3 za inne swoje oświadczenie. W listopadzie 2023 r. zespół CertiK poinformował o wykryciu luki w smartfonie Solana Saga. Eksperci firmy twierdzili, że urządzenie firmy może zostać zhakowane i wykraść wszystkie dane użytkownika.

Jednak eksperci Solana i społeczność blockchain obalili twierdzenia CertiK. Zauważyli, że przedstawiciele firmy nie wykorzystali konkretnej luki w zabezpieczeniach Sagi, ale odblokowali bootloader smartfona.

Znajduje się on na liście zaawansowanych funkcji wielu urządzeń opartych na systemie Android. Aby aktywować tę opcję, atakujący musi mieć bezpośredni dostęp do urządzenia, podkreślono w Solanie.

Przypomnijmy, pisaliśmy, że eksperci CertiK znaleźli lukę w aplikacji OKX dla Apple iOS.

Co sądzisz o tym artykule?

3
0

artykuły na ten sam temat

Analitycy zidentyfikowali ulubioną metodę ataku grupy hakerskiej...
avatar Dmitriy Yurchenko
23.04.2024
Mieszkaniec Indii przyznał się do stworzenia fałszywej strony...
avatar Serhii Pantyukh
21.04.2024
Zespół Trust Wallet ostrzegł użytkowników iOS o ryzyku...
avatar Serhii Pantyukh
16.04.2024