#重磅新闻:Android 版 Telegram 注意了

#重磅新闻:Android 版 Telegram 注意了 网络安全研究人员发现,恶意攻击者正在利用 Telegram 平台传播名为“EvilLoader”的漏洞攻击。攻击者通过伪装成视频文件的 .htm 扩展名文件,诱导用户点击播放,随后提示“无法播放视频”,并建议用户通过外部浏览器打开。一旦用户使用浏览器打开,攻击者会展示虚假的 Play Store 页面, #诱使用户下载恶意软件并泄露 IP 地址。 该漏洞基于去年夏季曝光的“EvilVideo”漏洞,尽管后者已被修复,但“EvilLoader”在 Telegram 最新版本 11.7.4 中仍未修补。用户可通过禁用允许“安装未知应用”权限来防范此类攻击。 #postscript::泄露IP对自己的人生以及身份信息都有很大的安全隐患,各位金融家们注意哦~

相关推荐

封面图片

#重磅提醒 Android 版 Telegram 注意了

#重磅提醒 Android 版 Telegram 注意了 网络安全研究人员发现,恶意攻击者正在利用 Telegram 平台传播名为“#EvilLoader”的漏洞攻击。攻击者通过伪装成视频文件的 .htm 扩展名文件,诱导用户点击播放,随后提示“无法播放视频”,并建议用户通过外部浏览器打开。一旦用户使用浏览器打开,攻击者会展示虚假的 Play Store 页面,诱使用户下载恶意软件并泄露 IP 地址。 该漏洞基于去年夏季曝光的“EvilVideo”漏洞,尽管后者已被修复,但“EvilLoader”在 Telegram 最新版本 11.7.4 中仍未修补。用户可通过禁用允许“安装未知应用”权限来防范此类攻击。 #新闻 #曝光 #跑路 #东南亚 全网曝光@RJJJJ 聊天大群@DDDDA 灰产新闻@xinwenDD

封面图片

Android 版 Telegram 注意了

Android 版 Telegram 注意了 网络安全研究人员发现,恶意攻击者正在利用 Telegram 平台传播名为“EvilLoader”的漏洞攻击。攻击者通过伪装成视频文件的 .htm 扩展名文件,诱导用户点击播放,随后提示“无法播放视频”,并建议用户通过外部浏览器打开。一旦用户使用浏览器打开,攻击者会展示虚假的 Play Store 页面,诱使用户下载恶意软件并泄露 IP 地址。 该漏洞基于去年夏季曝光的“EvilVideo”漏洞,尽管后者已被修复,但“EvilLoader”在 Telegram 最新版本 11.7.4 中仍未修补。用户可通过禁用允许“安装未知应用”权限来防范此类攻击。

封面图片

#飞机 Android 版 Telegram 注意了

#飞机 Android 版 Telegram 注意了 网络安全研究人员发现,恶意攻击者正在利用 Telegram 平台传播名为“EvilLoader”的漏洞攻击。攻击者通过伪装成视频文件的 .htm 扩展名文件,诱导用户点击播放,随后提示“无法播放视频”,并建议用户通过外部浏览器打开。一旦用户使用浏览器打开,攻击者会展示虚假的 Play Store 页面,诱使用户下载恶意软件并泄露 IP 地址。 该漏洞基于去年夏季曝光的“EvilVideo”漏洞,尽管后者已被修复,但“EvilLoader”在 Telegram 最新版本 11.7.4 中仍未修补。用户可通过禁用允许“安装未知应用”权限来防范此类攻击。

封面图片

Telegram Android 版本发现 0day 漏洞允许将恶意文件伪装成视频

Telegram Android 版本发现 0day 漏洞允许将恶意文件伪装成视频 安全公司 ESET 上月初在一个黑客论坛发现有人在出售一个 Android 版本的 Telegram 漏洞,允许攻击者在 Telegram 频道、群组和聊天中发送伪装成视频的恶意文件。研究人员称该漏洞为 EvilVideo,Telegram 在本月初的 v10.14.5+ 版本中修复了该漏洞。攻击者有大约五周时间利用该 0day 漏洞,但不清楚是否被利用。EvilVideo 利用了 Telegram 自动下载媒体文件的默认设置。该设置可手动禁用,但如果用户点击共享文件的下载按钮,有效负荷仍可以安装在设备上。如果用户尝试播放,Telegram 会显示无法播放的信息,建议使用外部播放器,黑客将恶意应用伪装成外部播放器。修复后的 Telegram 能正确将恶意文件识别为应用而不是视频。 via Solidot

封面图片

Win10 / Win11 被曝 MHTML 零日漏洞:滥用 IE 浏览器分发恶意文件

Win10 / Win11 被曝 MHTML 零日漏洞:滥用 IE 浏览器分发恶意文件 攻击者使用 mhtml: URI 启动 URL 后,Windows 会自动在 Internet Explorer 中启动 URL,而不是默认浏览器。在 Internet Explorer 中打开网页会给攻击者带来额外的好处,下载恶意文件时安全警告较少。

封面图片

【CertiK:微软高危零日漏洞可执行任意代码,建议用户使用硬件钱包】

【CertiK:微软高危零日漏洞可执行任意代码,建议用户使用硬件钱包】 CertiK安全团队发现,近日,微软Office中一个被称为 "Follina "的零日漏洞(编号CVE-2022-30190)被发现。攻击者可使用微软的微软支持诊断工具(MSDT),从远程URL检索并执行恶意代码。微软Office的系列套件和使用MSDT的产品目前仍有可能受该零日漏洞的影响。 由于该漏洞允许攻击者绕过密码保护,通过这种方式,黑客能够查看并获得受害者的系统和个人信息。这个零日漏洞允许黑客进一步攻击,提升黑客在受害者系统里的权限,并获得对本地系统和运行进程的额外访问,包括目标用户的互联网浏览器和浏览器插件,如Metamask。CertiK安全团队建议,正确保护你的设备和个人信息。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人