Kaspersky descobre vulnerabilidade de “dia zero” no Telegram que afeta criptomoedas
Os pesquisadores da Kaspersky Lab descobriram ataques realizados por um novo malware que se propaga no ambiente online e que utiliza uma vulnerabilidade de ‘dia zero’ no aplicativo Telegram para desktop. A vulnerabilidade foi usada para difundir um malware multifuncional que, dependendo do computador atacado, pode ser usado como backdoor ou como uma ferramenta para instalar um software de mineração. Segundo a investigação, a vulnerabilidade é explorada ativamente desde março de 2017 para a funcionalidade de mineração de criptomoedas, como Monero e Zcash.
No mês passado, a Kaspersky Lab publicou o relatório de uma pesquisa sobre um malware avançado em dispositivos, o cavalo de Troia Skygofree, capaz de roubar mensagens do WhatsApp. A investigação mais recente da Kaspersky Lab revela ataques de malware no ambiente online com uma nova vulnerabilidade, anteriormente desconhecida, na versão de desktop de outro popular serviço de mensagens instantâneas – Telegram
De acordo com análise, a vulnerabilidade de “dia zero” do Telegram se baseia no método Unicode RLO (substituição da direita para a esquerda). Em geral, ele é usado para codificar idiomas escritos da direita para a esquerda, como árabe ou hebraico. Porém, os criadores do malware também podem usá-lo para induzir os usuários a baixar arquivos maliciosos disfarçados, por exemplo, como imagens.
Os invasores usaram um símbolo Unicode oculto no nome do arquivo para inverter a ordem dos caracteres, renomeando assim o próprio arquivo. Consequentemente, os usuários baixavam o malware oculto, que era instalado nos computadores. A Kaspersky Lab informou ao Telegram sobre a vulnerabilidade e, até o momento desta publicação, a falha de “dia zero” não foi mais observada nos produtos de mensagens instantâneas.