Эксперты компании "Лаборатория Касперского" сообщили о выявлении критической уязвимости в клиенте мессенджера Telegram для Windows-компьютеров. Она заключается в использовании атаки right-to-left override (RLO), которая подразумевает отображение символов Unicode-таблицы в зеркальном виде.

Например, злоумышленник может отправить жертве вредоносный скрипт под видом картинки-приманки, просто замаскировав его имя и расширение. После того как пользователь, приняв исполняемый файл за обычное изображение, откроет его, на компьютере произойдет запуск "плохого" JavaScript-кода.

Аналитики "ЛК" выделили несколько видов сценариев эксплуатации уязвимости. В частности, "дыра" в Telegram позволяет хакерам завладеть полным контролем над системой жертвы, установить майнинговый клиент и указать данные собственного криптовалютного кошелька.

"Похоже, что об уязвимости было известно только злоумышленникам из России, так как все обнаруженные нами случаи эксплуатации происходили именно в этой стране, — отметили специалисты. — Кроме того, в ходе подробного изучения атак мы находили множество артефактов, указывающих на почерк киберпреступников из России".

Как долго и в каких версиях Windows-клиента Telegram была открыта уязвимость, в компании сказать затруднились. По их информации, первые случаи атаки были зафиксированы в марте прошлого года. К сегодняшнему дню уязвимость в программе мессенджера устранена.