ALLERTA PERICOLI INFORMATICI

Un adesivo animato inviato su Telegram potrebbe aver messo a nudo le tue chat segrete anche se ora il bug è stato risolto

Un adesivo animato inviato su Telegram potrebbe aver messo a nudo le tue chat segrete anche se ora il bug è stato risolto
Scritto da gestore

Alcuni ricercatori di sicurezza informatica hanno rivelato i dettagli di un bug ora corretto nell’app di messaggistica di Telegram che potrebbe aver esposto i messaggi segreti, le foto e i video degli utenti a malintenzionati.

I problemi sono stati scoperti da Shielder con sede in Italia nelle versioni iOS, Android e macOS dell’app. In seguito alla divulgazione responsabile, Telegram li ha affrontati in una serie di patch il 30 settembre e il 2 ottobre 2020.

Intermezzo promozionale ... continua la lettura dopo il box:

I difetti derivavano dal modo in cui opera la funzionalità di chat segreta e nella gestione degli adesivi animati da parte dell’app , consentendo così agli aggressori di inviare adesivi malformati a utenti ignari e di accedere a messaggi, foto e video che sono stati scambiati con i loro contatti di Telegram sia tramite il classico che chat segrete.

Un avvertimento degno di nota è che lo sfruttamento dei difetti potrebbe non essere stato banale, poiché richiede il concatenamento delle suddette debolezze ad almeno un’ulteriore vulnerabilità per aggirare le difese di sicurezza nei dispositivi moderni di oggi. Potrebbe sembrare proibitivo, ma, al contrario, sono alla portata sia delle bande di criminali informatici che dei gruppi di stati-nazione.

Shielder ha affermato di aver scelto di attendere almeno 90 giorni prima di rivelare pubblicamente i bug in modo da dare agli utenti tutto il tempo per aggiornare i propri dispositivi.

“Le revisioni periodiche della sicurezza sono fondamentali nello sviluppo del software, soprattutto con l’introduzione di nuove funzionalità, come gli adesivi animati”, hanno detto i ricercatori . “I difetti che abbiamo segnalato avrebbero potuto essere utilizzati in un attacco per ottenere l’accesso ai dispositivi di oppositori politici, giornalisti o dissidenti”.

Vale la pena notare che questo è il secondo difetto scoperto nella funzione di chat segreta di Telegram, in seguito alle segnalazioni della scorsa settimana di un bug che sconfigge la privacy nella sua app macOS che ha permesso di accedere a messaggi audio e video autodistruggenti molto tempo dopo che erano scomparsi dalle chat segrete .

Questa non è la prima volta che le immagini ei file multimediali inviati tramite servizi di messaggistica sono stati utilizzati come armi per eseguire attacchi nefasti.

Nel marzo 2017, i ricercatori di Check Point Research hanno rivelato una nuova forma di attacco contro le versioni web di Telegram e WhatsApp, che prevedeva l’invio agli utenti di file immagine apparentemente innocui contenenti codice dannoso che, una volta aperto, avrebbe potuto consentire a un avversario di impossessarsi degli account degli utenti su qualsiasi browser completamente e accedere alle conversazioni personali e di gruppo, alle foto, ai video e agli elenchi di contatti delle vittime.

Intermezzo promozionale ... continua la lettura dopo il box:

Fonte : https://thehackernews.com/2021/02/a-sticker-sent-on-telegram-could-have.html

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi più interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciò significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilità i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine più popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!