Un nuovo, pericoloso exploit denominato "EvilLoader" sta minacciando la sicurezza degli utenti di Telegram, la popolare piattaforma di messaggistica istantanea. Sfruttando una vulnerabilità non ancora risolta nell'ultima versione dell'app per Android (11.7.4), questo malware si nasconde dietro l'apparenza di innocui file video, per poi indurre gli utenti a scaricare software dannoso o a rivelare il proprio indirizzo IP. La scoperta, fatta dal ricercatore di cybersecurity 0x6rss e riportata da TechIssuesToday, solleva seri interrogativi sulla reale sicurezza di Telegram, una piattaforma che fa della privacy uno dei suoi principali cavalli di battaglia.
EvilLoader rappresenta un'evoluzione di una precedente vulnerabilità, "EvilVideo", scoperta e risolta la scorsa estate. Questo nuovo exploit, tuttavia, è più raffinato e difficile da individuare. Il meccanismo di attacco si basa sull'utilizzo di un'estensione .htm mascherata all'interno di un file video. Quando l'utente tenta di riprodurre il video, viene visualizzato un messaggio di errore che suggerisce di provare ad aprirlo con un browser esterno.
Questo passaggio è cruciale: una volta che l'utente acconsente, il browser viene reindirizzato a una pagina web apparentemente legittima, spesso una finta pagina del Google Play Store, che invita a scaricare un'applicazione. In realtà, si tratta di malware, progettato per infettare il dispositivo e rubare dati sensibili, o di un semplice "IP logger" che registra l'indirizzo IP dell'utente, un dato prezioso per i cybercriminali.
Ciò che rende EvilLoader particolarmente preoccupante è il fatto che, nonostante sia stato segnalato, la vulnerabilità rimane attiva nell'ultima versione di Telegram per Android. Questo significa che milioni di utenti sono potenzialmente esposti al rischio. Secondo quanto riportato da mobile-hacker, l'estensione .htm utilizzata per questo exploit è in vendita su forum clandestini almeno dal 15 gennaio 2025, dimostrando che i cybercriminali sono attivamente impegnati nello sfruttare questa falla.
Telegram si è sempre presentata come una piattaforma attenta alla privacy degli utenti, offrendo funzionalità come chat segrete con crittografia end-to-end (sebbene non per i gruppi), verifica in due passaggi, messaggi che si autodistruggono, supporto proxy e la possibilità di nascondere il proprio numero di telefono. Tuttavia, queste stesse caratteristiche, paradossalmente, hanno reso Telegram un terreno fertile per attività illecite.
Nell'agosto dello scorso anno, il CEO di Telegram, Pavel Durov, è stato addirittura fermato in Francia per presunta mancata collaborazione nel contrastare attività illegali sulla piattaforma. In seguito a quell'episodio, Telegram ha adottato misure per limitare alcune attività dannose e ha modificato i propri termini di servizio e la politica sulla privacy, dichiarando di essere disposta a collaborare con le autorità e a fornire indirizzi IP e numeri di telefono di utenti coinvolti in frodi, in caso di indagini. Un cambio di rotta significativo rispetto alla promessa di privacy assoluta.
Come proteggersi da EvilLoader?
La buona notizia è che esiste un modo relativamente semplice per ridurre drasticamente il rischio di cadere vittima di EvilLoader. L'exploit, infatti, funziona solo se l'utente ha abilitato l'installazione di app da fonti sconosciute tramite il proprio browser predefinito.
Per disabilitare questa opzione su dispositivi Android, è necessario seguire questi passaggi:
- Aprire le Impostazioni del dispositivo
- Selezionare App
- Toccare Accesso speciale alle app
- Selezionare Installa app da fonti sconosciute
- Individuare il proprio browser predefinito (ad esempio, Chrome, Firefox, ecc...)
- Disattivare l'opzione Consenti da questa fonte
Questa semplice precauzione impedirà al browser di installare automaticamente applicazioni provenienti da fonti non verificate, bloccando di fatto il meccanismo di infezione di EvilLoader.
Sebbene la disabilitazione dell'installazione da fonti sconosciute rappresenti una soluzione efficace, è fondamentale che Telegram rilasci al più presto una patch ufficiale per risolvere la vulnerabilità. La storia della piattaforma suggerisce che un aggiornamento di sicurezza arriverà, ma fino ad allora, la prudenza è d'obbligo.
La vicenda di EvilLoader sottolinea l'importanza di adottare un approccio proattivo alla sicurezza online. Non basta affidarsi ciecamente alle promesse di privacy delle piattaforme che utilizziamo. È fondamentale essere consapevoli dei rischi, informarsi sulle ultime minacce e adottare le precauzioni necessarie per proteggere i propri dati e la propria privacy.
Mantenere il software antivirus aggiornato, evitare di cliccare su link sospetti o di aprire allegati provenienti da mittenti sconosciuti, utilizzare password complesse e diverse per ogni account, e attivare l'autenticazione a due fattori (ove disponibile) sono solo alcune delle buone pratiche che possono fare la differenza.
Questo commento è stato nascosto automaticamente. Vuoi comunque leggerlo?