CertiK заявила про небезпечну вразливість у месенджері Telegram

09.04.2024
4 хв
2451
0
CertiK заявила про небезпечну вразливість у месенджері Telegram. Головний колаж новини.
  • Компанія CertiK стверджує, що виявила небезпечну вразливість у Telegram.
  • За словами експертів, пристрій користувача можна заразити шкідливим ПЗ через завантажувані медіафайли.
  • Спільнота X скептично сприйняла заяви компанії, вказавши на той факт, що про проблему відомо давно.

Компанія CertiK стверджує, що виявила вразливість високого ризику в месенджері Telegram. Експерти вказали на можливість зараження користувацького пристрою шкідливим ПЗ.

За заявою команди проєкту, проблема криється в експлуатації хакерами вразливості віддаленого виконання коду (RCE). Для цього зловмисники використовують медіафайли, які автоматично завантажуються в месенджері, зазначили в компанії.

Аналітики вказують, що хакери маскують шкідливе ПЗ під відео або зображення. Це дає їм змогу заразити пристрій практично без участі користувача, вважають у Certik.

З цієї причини експерти рекомендують аудиторії Telegram відключити функцію автоматичного завантаження медіафайлів у месенджері. Таким чином, на їхню думку, можна певною мірою убезпечити себе від зараженого програмного забезпечення.

Частина користувачів соціальної платформи X (раніше Twitter) піддали критиці заяви компанії. Вони зазначають, що про цю проблему месенджера відомо давно і різні експерти неодноразово попереджали про ризики автоматичного завантаження медіафайлів.

Раніше компанія зіткнулася з критикою з боку Web3-спільноти за іншу свою заяву. У листопаді 2023 року команда CertiK повідомила про виявлення вразливості в смартфоні Solana Saga. Експерти фірми стверджували, що пристрій компанії можна зламати й викрасти всі дані користувача.

Однак фахівці Solana і ком’юніті блокчейну спростували твердження CertiK. Вони зазначили, що представники компанії використовували не конкретну вразливість Saga, а розблокували завантажувач смартфона.

Це входить до переліку розширених функцій багатьох апаратів на базі Android. Для активації опції зловмисник повинен мати безпосередній доступ до пристрою, підкреслили в Solana.

Нагадаємо, ми писали, що експерти CertiK виявили вразливість у застосунку OKX для Apple iOS.

Як вам стаття?

0
0

статті на цю ж тему

Зловмисник викрав три NFT з колекції...
avatar Nazar Pyrih
09.05.2024
ЗМІ: Binance зіграла ключову роль в...
avatar Dmitriy Yurchenko
08.05.2024
Мін’юст США запропонував $10 млн за...
avatar Sergey Khukharkin
08.05.2024