Mildew
Shurmano Logia
- Nº Ranking
- 63
- Shurmano Nº
- 15365
- Desde
- 29 May 2025
- Mensajes
- 4,227
- Reacciones
- 169,856
En honor a WEKurtz,
Visitando youtube me he encontrado con esta joyita que puede estar siendo explotada activamente contra vosotros por cualquiera, solo con disponer de vuestro teléfono
Para los que no entienden el alubio (@alubiapinta os iluminaría) os pego el resumen, la mayor cagada es para Whatsapp y Signal
La Falla de Diseño (Vulnerabilidad)
El problema principal no es un bug o un error de código simple, sino una "Design Flaw" (Falla de Diseño) fundamental en cómo la aplicación maneja ciertos archivos.
Aplicación Afectada: Telegram Desktop Client (versión oficial de escritorio para Windows, macOS y Linux).
El Mecanismo de Fuga: La falla se aprovecha de la forma en que el cliente de Telegram maneja las Miniaturas de Archivos (Thumbnails).
Cuando se previsualiza un archivo (como un PDF o un documento) en un chat, Telegram guarda una miniatura temporal.
Esta miniatura se genera y se guarda de forma que un atacante puede manipular el archivo original para que la miniatura generada no sea solo una imagen, sino un archivo malicioso (como un archivo LNK de Windows o un archivo de acceso directo).
2. Lo que se Filtra ("Leaks EVERYTHING")
Un atacante puede enviar un archivo de apariencia inofensiva a través de Telegram y, solo con que el usuario haga clic en la miniatura para previsualizarlo (sin necesidad de descargarlo ni abrirlo), se puede activar el ataque.
Robo de NTLM/Hash: El ataque más grave demostrado permite el robo del hash NTLM de la cuenta de Windows del usuario.
Consecuencia: Con ese hash, un atacante puede intentar craquear (descifrar) la contraseña del usuario o usar el hash para ataques de retransmisión y obtener acceso no autorizado a otros servicios de la red local (VPN, servidores de archivos, correo, etc.).
3. ¿Por qué es Grave y Sigue Sin Parchear?
Es una "Falla de Diseño": Esto implica que no se puede arreglar fácilmente con un parche menor, sino que el equipo de Telegram debe cambiar fundamentalmente la forma en que genera y maneja las miniaturas, lo cual es un proceso más largo.
Impacto Inmediato: El simple acto de previsualizar un archivo es suficiente para que se filtre el hash NTLM, sin ninguna otra interacción del usuario.
4. Conclusión y Recomendación (Qué hacer)
El video concluye que, debido a que el problema sigue sin parchear, la forma más segura de usar Telegram Desktop es:
Desactivar la descarga automática de contenido multimedia en la configuración de la aplicación.
Usar la aplicación web (que no tiene este problema) o las aplicaciones móviles (que tampoco están afectadas por este vector de ataque particular).
Visitando youtube me he encontrado con esta joyita que puede estar siendo explotada activamente contra vosotros por cualquiera, solo con disponer de vuestro teléfono

Para los que no entienden el alubio (@alubiapinta os iluminaría) os pego el resumen, la mayor cagada es para Whatsapp y Signal
La Falla de Diseño (Vulnerabilidad)
El problema principal no es un bug o un error de código simple, sino una "Design Flaw" (Falla de Diseño) fundamental en cómo la aplicación maneja ciertos archivos.
Aplicación Afectada: Telegram Desktop Client (versión oficial de escritorio para Windows, macOS y Linux).
El Mecanismo de Fuga: La falla se aprovecha de la forma en que el cliente de Telegram maneja las Miniaturas de Archivos (Thumbnails).
Cuando se previsualiza un archivo (como un PDF o un documento) en un chat, Telegram guarda una miniatura temporal.
Esta miniatura se genera y se guarda de forma que un atacante puede manipular el archivo original para que la miniatura generada no sea solo una imagen, sino un archivo malicioso (como un archivo LNK de Windows o un archivo de acceso directo).
2. Lo que se Filtra ("Leaks EVERYTHING")
Un atacante puede enviar un archivo de apariencia inofensiva a través de Telegram y, solo con que el usuario haga clic en la miniatura para previsualizarlo (sin necesidad de descargarlo ni abrirlo), se puede activar el ataque.
Robo de NTLM/Hash: El ataque más grave demostrado permite el robo del hash NTLM de la cuenta de Windows del usuario.
Consecuencia: Con ese hash, un atacante puede intentar craquear (descifrar) la contraseña del usuario o usar el hash para ataques de retransmisión y obtener acceso no autorizado a otros servicios de la red local (VPN, servidores de archivos, correo, etc.).
3. ¿Por qué es Grave y Sigue Sin Parchear?
Es una "Falla de Diseño": Esto implica que no se puede arreglar fácilmente con un parche menor, sino que el equipo de Telegram debe cambiar fundamentalmente la forma en que genera y maneja las miniaturas, lo cual es un proceso más largo.
Impacto Inmediato: El simple acto de previsualizar un archivo es suficiente para que se filtre el hash NTLM, sin ninguna otra interacción del usuario.
4. Conclusión y Recomendación (Qué hacer)
El video concluye que, debido a que el problema sigue sin parchear, la forma más segura de usar Telegram Desktop es:
Desactivar la descarga automática de contenido multimedia en la configuración de la aplicación.
Usar la aplicación web (que no tiene este problema) o las aplicaciones móviles (que tampoco están afectadas por este vector de ataque particular).