Broker Russo Offre Fino a $4 Milioni per Exploit Zero-Day su Telegram

Broker Russo Offre Fino a $4 Milioni per Exploit Zero-Day su Telegram

Operation Zero, un broker russo specializzato nella ricerca di vulnerabilità zero-day, ha recentemente annunciato ricompense fino a $4 milioni per exploit che colpiscono l’app di messaggistica Telegram. Questa mossa riflette un crescente interesse da parte delle agenzie governative russe per compromettere la sicurezza delle comunicazioni su una delle piattaforme più popolari al mondo.

Chi è Operation Zero?

Operation Zero è un’azienda con sede a San Pietroburgo che opera nel mercato delle vulnerabilità zero-day. L’azienda lavora esclusivamente con clienti russi, sia privati che governativi, e detiene permessi legali per commerciare exploit. La loro offerta pubblica di ricompense per vulnerabilità su Telegram è un evento raro, poiché questo mercato è solitamente avvolto nel segreto.

I Livelli di Ricompensa

Operation Zero ha stabilito una struttura di pagamento basata sulla complessità degli exploit:

Tipologia di ExploitRicompensa Massima
Exploit one-click RCE$500.000
Exploit zero-click RCE$1,5 milioni
Exploit a catena completa$4 milioni

Gli exploit one-click RCE richiedono un intervento dell’utente, mentre gli zero-click RCE non necessitano di alcuna azione da parte della vittima. Gli exploit a catena completa permettono agli attaccanti di ottenere il controllo completo del dispositivo partendo da Telegram.

Perché Telegram è un obiettivo?

Telegram è una delle app di messaggistica più utilizzate al mondo, con oltre un miliardo di utenti. La sua popolarità in Russia e Ucraina lo rende un bersaglio di alto valore per le agenzie di intelligence russe. Nonostante sia percepito come un’app sicura, Telegram non abilita la crittografia end-to-end di default e i suoi protocolli crittografici sono stati a lungo criticati dagli esperti di privacy.

Le precedenti vulnerabilità di Telegram

Telegram ha affrontato diverse vulnerabilità nel recente passato:

  • Android: Nel luglio 2024, un exploit chiamato “EvilVideo” permetteva agli attaccanti di nascondere file APK malevoli come video, sfruttando la funzione di download automatico di Telegram.
  • Windows: Una vulnerabilità basata su un errore di battitura (file “.pyzw”) consentiva l’esecuzione di script Python, mitigata in seguito con l’aggiunta di “.untrusted” ai file sospetti.

Consigli per gli utenti

Per proteggersi da potenziali exploit, gli utenti di Telegram dovrebbero:

  • Disabilitare il download automatico dei file multimediali: Questa impostazione riduce il rischio di scaricare involontariamente file malevoli.
  • Abilitare manualmente la crittografia end-to-end: Per garantire una maggiore sicurezza nelle conversazioni private.
  • Aggiornare regolarmente l’app: Mantenere l’app aggiornata è fondamentale per proteggersi dalle ultime vulnerabilità scoperte.

L’offerta di Operation Zero per exploit zero-day su Telegram evidenzia la crescente importanza strategica di questa piattaforma per le operazioni di sorveglianza. Gli utenti devono essere consapevoli dei rischi e adottare misure proattive per proteggere le proprie comunicazioni.

Per ulteriori dettagli tecnici e indicatori di compromissione (IoCs), è possibile consultare i repository GitHub di aziende di sicurezza come Netskope e ESET.

Fonte: https://cybersecuritynews.com/russian-seller-telegram-0-day-exploits

Torna in alto