欢迎来到不出所料网网首页

欺诈者利用安卓Telegram漏洞推送恶意软件 用户应小心点击未知来源信息 – 蓝点网

来源:不出所料网 时间:2025-03-12 22:53:37
#安全资讯 欺诈者正在使用它 Telegram for Android 推送恶意软件的欺诈漏洞,与去年相比 6 类似于月自动下载的利卓漏洞。欺诈者将是用安意软源信那一刻我长大了300字特制的 htm 文件发送给用户后,会显示为嵌入式视频,洞推点击点网用户会提示无法播放需要跳转的送恶外部浏览器,然后做一个 Google Play 钓鱼页面诱导用户恶意安装 APK。小心息蓝查看全文:https://www.8ec.cn/108210。未知2024 年 6 月即时通讯工具 Telegram 漏洞只适用于发现的欺诈漏洞 Telegram for Android,黑客可以创造特殊的利卓产品 APK 文件发送给用户,用户将显示嵌入式视频并自动下载。用安意软源信

如果用户试图点击视频播放,洞推点击点网系统弹出通知要求安装未知的送恶视频 APK 黑客通过这种方式诱使用户安装恶意应用程序,从而窃取机密信息,小心息蓝那一刻我长大了300字如加密钱包的未知私钥。

现在这个漏洞又回来了,欺诈虽然不能像以前那样直接下载 APK 并提示用户安装,但仍可伪装成嵌入式视频,诱导用户点击外部链接。

安全研究人员 0x6rss 发现欺诈者通过这个漏洞向用户推送恶意软件的原因是欺诈者而不是黑客,因为这个漏洞的攻击仅限于诱导,而不是直接攻击。

欺诈者尝试的操作流程如下:

购买包括使用漏洞的方式.htm 修改文件并添加恶意应用程序的网络页面.htm 向目标用户发送文件。

此时 Telegram for Android 接收到这个.htm 它将显示为视频,当用户点击时,它将提示应用程序无法播放次视频,并提示用户尝试在外部浏览器中播放。

当用户再次点击时,它会跳转到伪装中 Google Play 如果用户在这里下载这个恶意的钓鱼页面 APK 如果文件和安装,欺诈者的目标就会实现。

也就是说,用户至少需要在收到信息后点击 3~4 次并解除 Android 系统安装对未知来源应用程序的限制,最终成功安装。这一步有很多,但可能会招募一些初级用户。

研究人员将漏洞命名为 EvilLoader,也就是去年建立起来的 6 月的 EvilVideo 在漏洞的基础上,研究人员也注意到了这一点.htm 文件至少从 2025 年 1 月 15 地下黑客论坛从日开始销售。

漏洞的根源很简单,也就是说 Telegram 将 .htm 与去年一样,文件被识别为视频 6 月漏洞几乎一样,Telegram 各种类型的文件似乎都被视为视频。

鉴于目前 Telegram 这个漏洞还没有修复。如果您想提高安全保护,用户可以关闭默认浏览器,在Android设置中安装未知应用程序权限:设置、应用程序、特殊应用程序访问、安装未知来源、选择默认浏览器、关闭并允许此来源。

注:目前这个 .htm 文件内容已公开,相关钓鱼可能会增加。请小心。