Telegram устранил уязвимость с установкой вредоносного ПО через видео
2026-02-21 00:57 Diff

Онлайн-журнал для тех, кто влюблён в код и информационные технологии. Пишем для айтишников и об айтишниках.

Telegram закрыл уязвимость нулевого дня в мессенджере, с помощью которой злоумышленники могли маскировать установку вредоносного приложения под обычную видеозапись.

Уязвимость влияла на систему Android. Её использовали для распространения вредоносного ПО. Уязвимость нашли специалисты по кибербезопасности из ESET — злоумышленники назвали её «EvilVideo». Она позволяла маскировать установку вредоносного приложения под обычную видеозапись.

Вредоносные APK-файлы скрывались под видеофайлами — при попытке их воспроизведения Telegram выдавал ошибку и предлагал использовать внешний плеер. Если потенциальная жертва нажимала кнопку «Открыть», её ждала установка вредоносного приложения.

Проблему обнаружили в версиях Telegram до 10.14.4. Ранее пользователь под ником Ancryno выставил на продажу эксплойт нулевого дня «EvilVideo» на хакерском форуме XSS. Специалисты компании ESET подтвердили его работоспособность и сообщили о проблеме руководству Telegram 26 июня и 4 июля.

11 июля Telegram выпустил версию мессенджера 10.14.5, которая устранила уязвимость «EvilVideo». Хакеры заявляли, что эксплойт приводится в действие с одного клика. Однако процесс на самом деле требовал нескольких этапов — это снижало риск выполнения атаки, так как жертва должна была, кроме прочего, подтвердить установку неизвестного приложения. Эксплойт не сработал на десктопной версии Telegram Desktop — там вредоносный файл обрабатывался как MP4-видео, а не APK-файл.

Выпущенное обновление позволяет корректно отображать APK-файлы в предварительном просмотре, исключая возможность обмана пользователей.

Бесплатный курс по Python ➞
Мини-курс для новичков и для опытных кодеров. 4 крутых проекта в портфолио, живое общение со спикером. Кликните и узнайте, чему можно научиться на курсе. Смотреть программу