
Comme nous pouvons le voir, il nous faut donner notre consentement plusieurs fois, surtout au début : si par exemple nous n'essayons pas d' ouvrir la vidéo alors que Telegram dit qu'il ne peut pas le faire, rien ne se passe. Mais si nous donnons notre consentement, c'est terminé, notamment parce que cet exploit est potentiellement encore plus insidieux et pourrait, dans certains cas, exposer l'adresse IP du téléphone même sans installer réellement une application. EvilLoader n'est pas une vulnérabilité entièrement nouvelle : elle est basée sur une autre vulnérabilité de Telegram appelée EvilVideo qui a été découverte en juillet 2024 et suivie comme CVE-2024-7014 , avant d'être corrigée par la plateforme. Le problème est qu'EvilLoader n'a pas encore été corrigé dans la version 11.7.4 de Telegram, et depuis janvier 2025, il est en vente sur le dark web , donc quelqu'un pourrait l'utiliser. Comment se défendre ? En attendant que Telegram résolve ce problème, nous devons désactiver le téléchargement automatique des fichiers multimédias depuis Telegram en accédant aux paramètres de l'application, en appuyant sur Données et stockage et en désactivant le téléchargement automatique .
Nous n'ouvrons pas non plus de vidéos provenant de sources inconnues, en particulier celles qui nécessitent des applications externes pour fonctionner, et nous désactivons l'installation d'applications depuis le navigateur. Pour ce faire, accédez aux Paramètres de votre téléphone , appuyez sur Applications , puis en bas, appuyez sur Accès spécial aux applications . Ici, nous appuyons sur Installer des applications inconnues , sélectionnons notre navigateur et désactivons le commutateur à côté de Autoriser à partir de cette source . Cette vulnérabilité affecte les appareils Android , mais même pour les iPhones et les ordinateurs, c'est toujours une bonne idée de suivre les pratiques de sécurité telles que la désactivation de la lecture automatique ou du téléchargement automatique de contenu multimédia.
Envoyer une nouvelle à un ami