Người dùng Android Telegram đối mặt nguy cơ từ cuộc tấn công EvilVideo mới
09:57 11/03/2025
3 phút đọc
Telegram, vốn được biết đến như một nền tảng đề cao quyền riêng tư kỹ thuật số với các tính năng như trò chuyện bí mật, mã hóa đầu cuối (ngoại trừ trò chuyện nhóm), xác minh hai bước, tin nhắn tự hủy, hỗ trợ proxy và khả năng ẩn số điện thoại, đang đối mặt với một thách thức lớn. Chính những tính năng bảo mật này, như một con dao hai lưỡi, cũng tạo ra môi trường thuận lợi cho các hoạt động độc hại.
Tháng 8 năm ngoái, CEO Telegram Pavel Durov đã bị tạm giữ tại Pháp vì cáo buộc không ngăn chặn các hoạt động bất hợp pháp trên nền tảng. Ngay sau đó, Telegram đã thực hiện một số biện pháp để hạn chế các hoạt động độc hại, đồng thời thay đổi điều khoản dịch vụ và chính sách quyền riêng tư, tuyên bố sẽ cung cấp địa chỉ IP và số điện thoại của những kẻ lừa đảo cho các cơ quan chức năng nếu được yêu cầu. Điều này đặt ra nghi vấn về cam kết bảo vệ quyền riêng tư của Telegram.
Lỗ hổng “EvilLoader” lợi dụng video giả mạo để phát tán mã độc
Mặc dù có những cảnh báo, các đối tượng xấu vẫn tiếp tục khai thác người dùng trên nền tảng này, và gần đây, một lỗ hổng mới mang tên “EvilLoader” đang lan truyền.
Được nhà nghiên cứu an ninh mạng 0x6rss (thông qua TechIssuesToday) phát hiện, những kẻ lừa đảo đang sử dụng lỗ hổng này để cài đặt phần mềm độc hại vào thiết bị của người dùng thông qua Telegram, ẩn sau vỏ bọc của một video vô hại. Phương thức hoạt động là lừa người dùng mở một tệp video, thực chất chứa mã độc được ngụy trang dưới dạng phần mở rộng .htm. Khi video được phát, phần mở rộng .htm sẽ hiển thị thông báo lỗi “ứng dụng không thể phát video này”, yêu cầu người dùng “thử phát trong trình duyệt bên ngoài”. Sau khi trình duyệt được mở, mã độc sẽ hiển thị một danh sách Play Store trông hợp lệ, lừa người dùng tải xuống phần mềm độc hại và tiết lộ địa chỉ IP của họ.
Lỗ hổng chưa được vá, tiềm ẩn nguy cơ lớn
“EvilLoader” được xây dựng dựa trên lỗ hổng “EvilVideo” trước đó, xuất hiện vào mùa hè năm ngoái và đã được vá. Tuy nhiên, “EvilLoader” vẫn chưa được vá trong phiên bản Telegram mới nhất 11.7.4 và có thể được sử dụng để khai thác các nạn nhân tiềm năng. Theo mobile-hacker, phần mở rộng .htm đã được bán trên các diễn đàn ngầm từ ít nhất ngày 15 tháng 1 năm 2025.
Biện pháp phòng ngừa cho người dùng
Người dùng chỉ có thể trở thành nạn nhân của lỗ hổng này nếu họ đã bật tính năng cài đặt ứng dụng không rõ nguồn gốc thông qua trình duyệt mặc định. Để phòng ngừa, người dùng Telegram có thể truy cập Cài đặt → Ứng dụng → Truy cập ứng dụng đặc biệt → Cài đặt ứng dụng không rõ nguồn gốc → chọn trình duyệt mặc định → tắt “Cho phép từ nguồn này”.
Lỗ hổng “EvilLoader” đặt ra một mối đe dọa nghiêm trọng đối với người dùng Telegram, làm suy yếu niềm tin vào tính bảo mật của nền tảng. Telegram cần nhanh chóng vá lỗ hổng này và tăng cường các biện pháp bảo mật để bảo vệ người dùng khỏi các cuộc tấn công độc hại. Người dùng cũng cần nâng cao cảnh giác và thực hiện các biện pháp phòng ngừa để bảo vệ thiết bị và thông tin cá nhân của mình.
Từ khoá:
Bài viết liên quan
Người dùng Android Telegram đối mặt nguy cơ từ cuộc tấn công EvilVideo mới
Người dùng Android Telegram đối mặt nguy cơ từ cuộc tấn công EvilVideo mới
Google tăng cường bảo vệ người dùng Android với AI chống lừa đảo qua tin nhắn và cuộc gọi
Google tăng cường bảo vệ người dùng Android với AI chống lừa đảo qua tin nhắn và cuộc gọi
Nguy cơ bảo mật: Microsoft cảnh báo lỗ hổng trong công cụ quản lý ổ đĩa Windows
Nguy cơ bảo mật: Microsoft cảnh báo lỗ hổng trong công cụ quản lý ổ đĩa Windows
Tin tặc sử dụng AI: Tấn công hệ thống nhanh chưa từng thấy
Tin tặc sử dụng AI: Tấn công hệ thống nhanh chưa từng thấy
Thiết bị y tế Trung Quốc bị cảnh báo về rủi ro an ninh mạng, đe dọa hệ thống y tế Mỹ
Thiết bị y tế Trung Quốc bị cảnh báo về rủi ro an ninh mạng, đe dọa hệ thống y tế Mỹ
Mã QR lên ngôi: Gmail nói lời tạm biệt với xác thực SMS
Mã QR lên ngôi: Gmail nói lời tạm biệt với xác thực SMS
2.7 tỷ bản ghi bị rò rỉ, bao gồm thông tin smartphone và Wi-Fi
2.7 tỷ bản ghi bị rò rỉ, bao gồm thông tin smartphone và Wi-Fi
Cảnh báo bảo mật: Microsoft tìm thấy biến thể malware macOS nguy hiểm
Cảnh báo bảo mật: Microsoft tìm thấy biến thể malware macOS nguy hiểm
Triều Tiên tấn công “thầm lặng”: Lỗ hổng phần mềm mã nguồn mở “đe dọa” ví tiền điện tử
Triều Tiên tấn công “thầm lặng”: Lỗ hổng phần mềm mã nguồn mở “đe dọa” ví tiền điện tử
Lỗ hổng nào trên router Netgear đang bị khai thác?
Lỗ hổng nào trên router Netgear đang bị khai thác?
Firefox 135 ra mắt: “Lướt web” thông minh hơn với trợ lý AI
Firefox 135 ra mắt: “Lướt web” thông minh hơn với trợ lý AI
NordVPN ra mắt giao thức NordWhisper, “qua mặt” các trang web chặn VPN
NordVPN ra mắt giao thức NordWhisper, “qua mặt” các trang web chặn VPN
DeepSeek gặp rào cản pháp lý tại châu Âu vì bảo mật dữ liệu người dùng
DeepSeek gặp rào cản pháp lý tại châu Âu vì bảo mật dữ liệu người dùng
Phần mềm gián điệp Israel tấn công 100 nhà báo và nhà hoạt động qua WhatsApp
Phần mềm gián điệp Israel tấn công 100 nhà báo và nhà hoạt động qua WhatsApp
Kensington “khóa chặt” Mac mini với Security Mount “chống trộm”
Kensington “khóa chặt” Mac mini với Security Mount “chống trộm”
“Thảm họa” an ninh mạng: PowerSchool thất thủ, dữ liệu tràn lan
“Thảm họa” an ninh mạng: PowerSchool thất thủ, dữ liệu tràn lan
Lỗ hổng bảo mật iOS 17: Tin nhắn rác dễ dàng xâm nhập iPhone
Lỗ hổng bảo mật iOS 17: Tin nhắn rác dễ dàng xâm nhập iPhone
Tails 6.11: Bản cập nhật quan trọng cho hệ điều hành ẩn danh
Tails 6.11: Bản cập nhật quan trọng cho hệ điều hành ẩn danh
iFan “ngã ngửa”: iPhone dễ bị hack hơn Android?
iFan “ngã ngửa”: iPhone dễ bị hack hơn Android?

ĐĂNG KÝ NHẬN TIN
NGAY HÔM NAY
Đăng ký để nhận thông tin sớm nhất về những câu chuyện nóng hổi hiện nay trên thị trường, công nghệ được cung cấp hàng ngày.
Bằng cách nhấp vào “Đăng ký”, bạn chấp nhận Điều khoản dịch vụ và Chính sách quyền riêng tư của chúng tôi. Bạn có thể chọn không tham gia bất cứ lúc nào.
5
s
Nhận xét (0)