354просмотров
93.9%от подписчиков
28 марта 2026 г.
📷 ФотоScore: 389
Обнаружена брешь, позволяющая злоумышленникам получить доступ к аккаунту без вашего участия. Редакция разобралась в деталях. 🤖Что произошло?
Уязвимость зарегистрирована в базе Zero Day Initiative (ZDI) и получила 9,8 балла из 10 по шкале CVSS. Это практически максимальный уровень угрозы. Для атаки не нужно кликать по ссылке или вводить код — взаимодействие с жертвой не требуется. 🚫 Как работает схема
Достаточно получить медиафайл (например, стикер). При открытии диалога (даже без нажатия на сам файл) на устройстве может запуститься вредоносный код. ❗️Ключевые характеристики
◾️Тип атаки: zero click (нулевой клик), удаленное выполнение кода (RCE).
◾️Платформы под ударом: Android, Linux.
◾️Вектор: отправка анимированного стикера.
◾️Статус: официального патча пока нет. ⭐️Почему это важно
Предыдущие критические уязвимости в мессенджере требовали хоть какого-то действия от пользователя — перехода по ссылке или скачивания файла. Zero click RCE встречается редко и считается одним из самых опасных классов угроз. Оценка 9,8 приближается к максимуму и говорит о высокой вероятности полной компрометации устройства без вашего ведома. ❓Что сейчас происходит
В самом Telegram уже появились сообщения о попытках продажи информации об уязвимости. Плановое раскрытие деталей — после 24 июля 2026 года. Будьте внимательны к неожиданным медиафайлам и следите за обновлениями приложения. Как только появится фикс — установите его в приоритетном порядке. Service Pipa