telegram 4.8 beta

In queste ore diverse testate giornalistiche, chi più informato e chi meno, hanno pubblicato diversi articoli che iniziano per: Telegram Desktop ha una vulnerabilità zero-day sfruttata da hacker. Già il fatto che utilizzare la parola hacker senza un senso logico e soprattutto nel modo giusto mi mette un’ansia, ma anche un fastidio intorno che non avete idea.

Però non è questo il problema e non questa è la notizia sensazionale, perché la notizia ci dice che Telegram Desktop ha una vulnerabilità zero-day.

Telegram Desktop ha una vulnerabilità

Telegram Desktop ha una vulnerabilità zero-day SI o NO?

Il tutto pare sia iniziato dai ricercatori di Kaspersky Lab, che il sottoscritto e tantissimi altri apprezziamo per il lavoro svolto e per quanto fatto fino ad oggi. Insomma stando alle notizie che abbiamo letto, i ricercatori di Kaspersky Lab hanno scoperto che dei black hat hanno condotto e hanno avuto la possibilità di sferrare attacchi informatici eseguendo il loro malware che sfrutta una vulnerabilità zero-day nel client Telegram Desktop.

La vulnerabilità, scoperta dai ricercatori di Kaspersky Lab, pare avere la caratteristica principale di dare la possibilità ai black hat di utilizzarla per inviare malware multipurpose, che a seconda del computer può essere sfruttato come se fosse una backdoor o come strumento per diffondere software di mining. Infatti secondo la ricerca, questa vulnerabilità è stata utilizzata principalmente per fare mining di cryptovaluta, tra cui Monero, Zcash, Fantomcoin e tante altre ancora.

Sembra criminali informatici, che hanno realizzato l’exploit e utilizzato questa vulnerabilità zero-day, siano russi e pare che sia stata utilizzata principalmente per attaccare le macchine di coloro che utilizzavano Telegram Desktop.

Pure essendo la notizia in giro da questa mattina e disponibile in varie lingue, non disponiamo di informazioni esatte sulla durata di utilizzo da parte dei black hat di questa vulnerabilità e quali versioni del client Telegram Desktop sono state interessate dalla vulnerabilità zero-day. Quello che sappiamo di certo, è che questo exploit coinvolge solo coloro che hanno un computer con sistema operativo Windows, che hanno scaricato e installato il client Telegram Desktop e come data di inizio di questo sfruttamento di questa vulnerabilità è marzo 2017.

Stando a quanto affermato da Pavel Durov nel suo canale Telegram, ufficialmente solo 1000 utenti sono stati attaccati/infetti, prima che vulnerabilità zero-day venisse corretta. Poi Durov fa un’altra affermazione e chiama in causa i colleghi di Telegram Geeks, che nella giornata odierna hanno cercato di dare una spiegazione logica a quanto accaduto e sul come in realtà non si può parlare di una vera e propria vulnerabilità zero-day.

Infatti essi dicono che nessuno può controllare da remoto il tuo computer o il client Telegram Desktop ammenochè tu come utente non apra un file malizioso.

Quindi ci troviamo davanti a un attacco informatico che si basa sull’ingegneria sociale. Questo significa che l’attaccante ha ben pensato di nascondere file.js all’interno di un file.png, sfruttano i caratteri right-to-left mark.

telegram desktop ha una vulnerabilità zero-day

Questo significa, che tu utenti devi dare il consenso all’esecuzione e installazione del malware facendo click su Esegui.

Conclusione:

Da quello che ci risulta, quella che era una falla in Telegram Desktop è stato risolta (stando alle parole di Durov), non solo quello che è successo ha fatto principalmente “vittime” tra coloro che hanno ricevuto un messaggio connettente un’immagine che all’apertura ti chiedeva di eseguire uno script. È proprio da questo script che poi il PC veniva infettato e il criminali informatici lo sfruttavano per i loro comodi.

Insomma più che parlare di vulnerabilità zero-day in Telegram Desktop parlerei del bug chiamato essere umano, che preso dalle emozioni e la foga di vedere/aprire un contenuto non ha ragionato e non ragione sul perché di quel passaggio in più. Si perché la stessa tecnica è stata utilizzata dalla notte e tempi, quindi non ci sarà sistema di sicurezza a questo mondo che potrà fermare l’esecuzione di un eseguibile, se dietro all’approvazione dell’azione c’è una persona fisica.

Questo è quando, adesso aspettiamo le vostre impressioni nei commenti qui sotto. Noi nel mentre continueremo a seguire da vicino questa vicenda e vi diamo appuntamento alla prossima guida per Telegram, poi vi ricordiamo di seguirci sui Canali Telegram InsideTelegram e InsiDevCode , poi se vi avanza del tempo oppure se avete problemi con Telegram oppure dei dubbi amletici non esitate ad iscrivervi al nostro SuperGruppo InsideTelegram Lab.

Telegram Desktop ha una vulnerabilità zero-day SI o NO?