ในช่วงตุลาคม 2017, มีการแจ้งเตือนว่าพบช่องโหว่ใน Telegram ตัวที่เป็น Windows Client ซึ่งถูกใช้โจมตีอย่างกว้างขวาง ตัวช่องโหว่เป็นการใช้ right-to-left override attack ในการส่งไฟล์หากันทำให้ปลอมไฟล์เป็น malicious ได้

right-to-left override (RLO) character เป็นการใช้งานการเรียงตัวอักษรที่กลับด้าน. ในตารางของ Unicode character table, ตัวเราจะพบว่าตัวอักษร Arabic มีการขึ้นต้นด้วย *U+202E* จากนั้นแล้วเขียนกลับด้านเป็นแบบขวาไปซ้าย ซึ่ง Attacker อาศัยการเรียงที่ผิดนั้นหลอก user ว่าเป็นไฟล์ธรรมดา แต่แท้จริงแล้วเป็น malicious file เช่น สมมติ Attacker ส่งไฟล์เป็น photo_high_re*U+202E*gnp.js ซึ่งเมื่อจริงๆแล้วมันควรจะเป็น photo_high_regnp.js เมื่อ user ได้รับ file ดังกล่าว ตัว Telegram client จะแสดงผลออกมาเป็นไฟล์ photo_high_resj.png แทน

เมื่อ user เปิดไฟล์ดังกล่าวก็จะกลายเป็น execute js file นั่นเอง

ทาง kaspersky กล่าวว่าเริ่มมี malware หลายๆตัวเริ่มใช้วิธีนี้ในการฝังตัวเข้าไปใน computer รวมถึงการติดตั้ง​ malware เพิ่มเติมอีกด้วย

Source:: Securelist, Kaspersky