
Gli utenti Android della nota applicazione di messaggistica Telegram sono avvisati di un nuovo pericolo: un exploit chiamato EvilLoader è attualmente in circolazione, utilizzando proprio Telegram come veicolo per infettare i dispositivi e sottrarre dati sensibili. Mentre la vulnerabilità rimane attiva, esistono misure preventive che gli utenti possono adottare per proteggersi.
Evilloader: un attacco mirato attraverso telegram
L’utilizzo di sistemi di messaggistica per la diffusione di malware è un fenomeno noto, e Telegram non è esente da questa pratica. Il nuovo exploit EvilLoader trae origine da una vulnerabilità precedente, denominata EvilVideo, emersa la scorsa estate e prontamente corretta dalla piattaforma di Pavel Durov. Tuttavia, EvilLoader sta circolando online dal 15 gennaio 2025 e, ad oggi, la versione 11.7.4 di Telegram per Android non ha ricevuto alcuna patch per risolvere questa problematica.
Il ricercatore di cybersecurity 0x6rss ha rivelato il meccanismo di diffusione di questo malware. Gli utenti vengono ingannati a cliccare su quello che sembra un video innocuo, che in realtà contiene un codice dannoso mascherato in un file con estensione .htm. Quando il video viene riprodotto, si verifica un messaggio di errore che avvisa che l’app non può aprire il file, spingendo l’utente a tentare di visualizzarlo tramite un browser esterno. Una volta aperto il browser, il payload mostrerà un elenco del Play Store apparentemente legittimo, inducendo l’utente a scaricare malware e a esporre il proprio indirizzo IP.
Per quanto riguarda la sicurezza, è fondamentale che gli utenti adottino misure preventive. Anche se Telegram non ha ancora implementato le necessarie contromisure, gli utenti possono proteggersi disattivando l’installazione di app sconosciute dal browser predefinito. Questa operazione può essere effettuata seguendo il percorso: Impostazioni > App > Permessi speciali > Installa app sconosciute > browser predefinito > disattivare il toggle.
In attesa di aggiornamenti da parte di Telegram riguardo a questa vulnerabilità , gli utenti possono scaricare l’ultima versione dell’app per Android direttamente dal Google Play Store, cliccando sul badge sottostante.