Исследователи «Лаборатории Касперского» рассказали об уязвимости нулевого дня в Telegram, которая использовалась хакерами для заражения ПК пользователей мессенджера.
Специалисты обнаружили случаи эксплуатации уязвимости в клиенте мессенджера Telegram для Windows. Злоумышленники использовали брешь как минимум с марта 2017 года, распространяя через нее вредоносное ПО. Отмечается, что «Лаборатория Касперского» уведомила разработчиков мессенджера о проблеме и на сегодняшний день уязвимость уже закрыта.
Уязвимость заключалась в использовании так называемой атаки right-to-left override (RLO). RLO — особый непечатный символ кодировки Unicode, который зеркально отражает направление расположенных далее знаков. Обычно он используется при работе с языками, в которых текст идет справа налево, например, с арабским языком или ивритом. Однако злоумышленники могут его использовать для того, чтобы вводить в заблуждение пользователей: RLO меняет порядок символов в названии файла, а значит, и его расширение. Таким образом жертвы скачивали вредоносное ПО под видом, например, изображения, и сами запускали его, даже не подозревая, что это исполняемый файл.
Уязвимость может использоваться для получения удаленного доступа к компьютеру жертвы, для распространения ПО для майнинга на компьютере жертвы, а также доступа к архивам с локальным кэшем Telegram, в котором содержатся в зашифрованном виде различные материалы пользователя, задействованные в переписке: документы, аудио- и видеозаписи, фотографии.