Uma falha de dia zero no Telegram para Android permitia que cibercriminosos distribuíssem arquivos maliciosos disfarçados de vídeos legítimos, infectando celulares para ações com diferentes finalidades. O problema foi descoberto pela ESET, que compartilhou mais informações ontem (22).
Apelidada de “EvilVideo”, a vulnerabilidade afetava exclusivamente o app para o sistema operacional do Google. Por meio da sua exploração, cibercriminosos podiam enviar malwares se passando por vídeos em mensagens individuais, grupos ou canais, que eram baixados assim que a conversa fosse aberta.
Detalhes sobre a exploração da falha no Telegram estavam à venda em fóruns online. (Imagem: ESET/Reprodução)Fonte: ESET/Reprodução
O arquivo malicioso aproveitava o download automático de mídias por padrão no app do serviço no Android para se disseminar. Ao clicar no vídeo falso, o usuário era avisado que o aparelho não conseguia abrir o conteúdo e induzido a baixar um player externo, junto com um APK do mensageiro, concedendo as permissões necessárias para a instalação.
Dessa forma, a infecção do celular explorando a vulnerabilidade no Telegram dependia de ações da vítima, que podia se negar a realizar o download. Mas de acordo com o relatório, o problema representava um risco considerável, principalmente para quem nunca desativou o download automático de fotos e vídeos na plataforma.
Correção disponível
Alertado pela empresa de segurança cibernética sobre a existência da falha no final de junho, o Telegram lançou uma atualização que a corrigiu. A solução está no app do Telegram para Android 10.14.5, que exibe o APK corretamente na pré-visualização, em vez de mostrá-lo como um suposto arquivo de vídeo.
Usuários que receberam vídeos recentemente no mensageiro, solicitando a abertura de um app externo para a reprodução, devem fazer uma verificação de segurança no celular com uma ferramenta de confiança. Além disso, é recomendável excluir o arquivo malicioso, caso tenha feito o download dele.
Conforme a ESET, os cibercriminosos tiveram pelo menos cinco semanas para explorar a vulnerabilidade até a sua correção. No entanto, não ficou claro se o erro foi aproveitado por agentes de ameaça nem que tipo de ações eles planejavam com a distribuição desses malwares.