{"id":15051,"date":"2018-02-13T19:51:11","date_gmt":"2018-02-13T17:51:11","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=15051"},"modified":"2019-11-22T11:07:23","modified_gmt":"2019-11-22T09:07:23","slug":"telegram-rlo-vulnerability","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/telegram-rlo-vulnerability\/15051\/","title":{"rendered":"Telegram: sembrano foto ma sono malware"},"content":{"rendered":"<p>I servizi di messaggistica non sono solo uno strumento utile per rimanere in contatto con persone lontane, ma rappresentano anche una porta d\u2019entrata per i cybercriminali. <a href=\"https:\/\/www.kaspersky.it\/blog\/skygofree-smart-trojan\/14920\/\" target=\"_blank\" rel=\"noopener\">Sembra ieri quando parlavamo di Skygofree<\/a>, il Trojan rivolto ai dispositivi Android che consente ai cybercriminali di spiare gli utenti sul Messenger di Facebook, su Skype, Viber, Whatsapp e altre piattaforme. Oggi invece parleremo di una nuova infezione scoperta dai nostri esperti, capace di operare su pi\u00f9 fronti, che si intrufola sui computer fissi e che si diffonde attraverso Telegram impiegando una tecnica piuttosto ingegnosa.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<h3><strong>Malware sotto le mentite spoglie di foto di gattini!<\/strong><\/h3>\n<p>Uno dei compiti principali di chi crea un Trojan \u00e8 di convincere gli utenti ad attivare il malware di propria iniziativa; si inventano i trucchi pi\u00f9 fantasiosi per fare in modo che questi file pericolosi sembrino in realt\u00e0 assolutamente innocui.<\/p>\n<p>Per questo trucco in questione, vale la pena ricordare che in alcune lingue si scrive da destra verso sinistra (in arabo ed ebraico, ad esempio). Unicode, sistema di codifica di caratteri presente praticamente ovunque, consente di cambiare il verso delle parole scritte; \u00e8 necessario inserire solamente un carattere speciale invisibile e la stringa di lettere che segue sar\u00e0 visualizzata in senso inverso. Gli hacker sono riusciti a sfruttare questa particolarit\u00e0 in un recente attacco.<\/p>\n<p>Immaginiamo che un cybercriminale crei un file dannoso chiamato Trojan.js. Si tratta di un file Javascript, come si evince dall\u2019estensione JS del file, che potrebbe contenere un codice eseguibile; un utente cauto potrebbe insospettirsi immediatamente e non aprirebbe il file. Ma un cybercriminale pu\u00f2 cambiare il nome del file, ad esempio in questo modo: cute_kitten*U+202E*gnp.js.<\/p>\n<p>Questo nome potrebbe sembrare ancora pi\u00f9 sospetto per un utente; tuttavia, grazie al carattere Unicode U+202E, le lettere e i segni di interpunzione che seguono questo codice verranno scritti da destra verso sinistra. In questo modo il nome del file diventer\u00e0 cute_kittensj.png<strong>, <\/strong>con un\u2019apparente estensione png. Sembra cos\u00ec un\u2019immagine normale, anche se continua a svolgere le funzioni di un Trojan JavaScript.<\/p>\n<p>Il trucco di rinominare i file utilizzando Unicode non \u00e8 nuovo, \u00e8 stato impiegato gi\u00e0 <a href=\"https:\/\/www.mozilla.org\/en-US\/security\/advisories\/mfsa2009-62\/\" target=\"_blank\" rel=\"noopener nofollow\">una decina di anni fa<\/a> per nascondere allegati email dannosi e download di file (molti ambienti sono gi\u00e0 protetti da questo genere di stratagemma). Tuttavia, su Telegram ha funzionato al primo tentativo perch\u00e9 su Telegram era presente la cosiddetta vulnerabilit\u00e0 RLO, individuata dai nostri ricercatori.<\/p>\n<h3><strong>Le foto di gattini si trasformano in miner o backdoor<\/strong><\/h3>\n<p>La vulnerabilit\u00e0 \u00e8 stata riscontrata solo sul client Windows di Telegram, non nelle app per dispositivi mobili. I nostri esperti non solo hanno scoperto la sua esistenza ma anche che i cybercriminali se ne sono serviti per i propri scopi. La vittima riceveva una pseudo-immagine e, quando la apriva, il computer veniva infettato. Il sistema operativo in teoria avvisa l\u2019utente quando \u00e8 in procinto di aprire un file eseguibile proveniente da una fonte sconosciuta, il che dovrebbe destare qualche sospetto nell\u2019utente. Purtroppo, per\u00f2, molte persone accettano di aprire il file senza leggere il messaggio in questione.<\/p>\n<div id=\"attachment_15053\" style=\"width: 752px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-15053\" class=\"wp-image-15053 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2018\/02\/13194759\/telegram-rlo-vulnerability-screenshot.png\" alt=\"\" width=\"742\" height=\"711\"><p id=\"caption-attachment-15053\" class=\"wp-caption-text\">Se visualizzate questa finestra, fermatevi un po\u2019 a riflettere. Anzi, fermatevi proprio e non andate oltre.<\/p><\/div>\n<p>Quando viene aperto il file, viene mostrata davvero l\u2019immagine di un gattino, per non destare sospetti e, nel frattempo, con i suoi payload il malware lavora dietro le quinte, svolgendo diverse operazioni a seconda della sua configurazione.<\/p>\n<p>Un tipo di payload in realt\u00e0 Fa s\u00ec che il malware lavori come <a href=\"https:\/\/www.kaspersky.it\/blog\/hidden-miners-botnet-threat\/14225\/\" target=\"_blank\" rel=\"noopener\">miner occulto<\/a>: il computer funziona pi\u00f9 lentamente, si surriscalda e si occupa di effettuare il mining di criptomonete al posto dei cybercriminali. Un altro tipo di payload \u00e8 una <a href=\"https:\/\/securelist.com\/threats\/backdoor-glossary\/\" target=\"_blank\" rel=\"noopener\">backdoor<\/a> che consente ai cybercriminali di prendere il controllo del computer in remoto e di farci di tutto, da installare o rimuovere programmi a raccogliere dati personali. Questo tipo di infezione pu\u00f2 rimanere silente per molto tempo senza destare alcun tipo di sospetto.<\/p>\n<h3><strong>Keep calm and carry on<\/strong><\/h3>\n<p>I nostri ricercatori hanno prontamente informato gli sviluppatori di Telegram della vulnerabilit\u00e0, che \u00e8 gi\u00e0 stata risolta (per la \u201cgioia\u201d di tutti quei cybercriminali che avrebbero voluto approfittarne). Comunque sia, ci\u00f2 non vuol dire che Telegram o altre app di messaggistica siano esenti da vulnerabilit\u00e0, solamente non ne sono ancora a conoscenza. Per proteggervi da future epidemie, vi consigliamo di seguire alcune semplici regole di sicurezza, valide per social network, messaggi istantanei e altri mezzi di comunicazione elettronica:<\/p>\n<ul>\n<li>Non scaricate n\u00e9 aprite file provenienti da fonti pericolose o sconosciute. Meglio pensarci due volte prima di aprire una foto;<\/li>\n<li>Se il sistema vi avverte della pericolosit\u00e0 di aprire un file, verificate che la descrizione coincida con il file che avete intenzione di aprire;<\/li>\n<li>Installate una soluzione di sicurezza affidabile come <a href=\"https:\/\/www.kaspersky.it\/downloads\/thank-you\/internet-security-free-trial?redef=1&amp;reseller=it_kdailybanner_trd_ona_smm__onl_b2c_kasperskydaily_ban____kis___\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security<\/a>, che vi aiuter\u00e0 a individuare i malware nascosti in fantomatiche immagini durante le fasi di download o installazione. Ovviamente, sarete protetti anche da altre tipologie di infezioni.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>I cybercriminali attaccano gli utenti di Telegram utilizzando un vecchio trucco: alcune foto in realt\u00e0 sono dei malware.<\/p>\n","protected":false},"author":2484,"featured_media":15052,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[2556,646,638,818,45,2652,1118,584],"class_list":{"0":"post-15051","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-criptomonete","9":"tag-internet","10":"tag-minacce","11":"tag-mining","12":"tag-sicurezza","13":"tag-telegram","14":"tag-truffa","15":"tag-vulnerabilita"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/telegram-rlo-vulnerability\/15051\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/telegram-rlo-vulnerability\/12539\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/telegram-rlo-vulnerability\/10388\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/telegram-rlo-vulnerability\/14680\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/telegram-rlo-vulnerability\/12975\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/telegram-rlo-vulnerability\/12475\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/telegram-rlo-vulnerability\/15328\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/telegram-rlo-vulnerability\/19644\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/telegram-rlo-vulnerability\/4729\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/telegram-rlo-vulnerability\/21164\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/telegram-rlo-vulnerability\/10015\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/telegram-rlo-vulnerability\/8937\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/telegram-rlo-vulnerability\/15900\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/telegram-rlo-vulnerability\/19553\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/telegram-rlo-vulnerability\/19610\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/telegram-rlo-vulnerability\/19629\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/minacce\/","name":"minacce"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15051","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2484"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=15051"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15051\/revisions"}],"predecessor-version":[{"id":18678,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/15051\/revisions\/18678"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/15052"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=15051"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=15051"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=15051"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}