Telegram现致命安全漏洞 用户面临远程攻击风险
近期,广受全球用户青睐的即时通讯平台Telegram暴露出一项严重安全隐患,引发网络安全界高度关注。该漏洞为尚未修复的零日漏洞,具备极高的攻击潜伏性与破坏力,尤其对依赖高安全通信的组织和个人构成直接威胁。安全研究人员强调,用户应立即采取行动,强化账户防护措施,避免成为潜在攻击目标。
漏洞评级达9.8 为何堪称“致命”?
此漏洞在通用漏洞评分系统中获得9.8分的最高级别评价,编号ZDI-CAN-30207,属于典型高危威胁。其危险性在于攻击者可在无需用户点击或授权的情况下,远程获取应用内高级权限。这种“零点击”攻击模式极大提升了恶意行为的隐蔽性与传播效率,一旦被利用,可能导致数据泄露、会话劫持甚至设备完全控制。
如何有效规避风险? 实用防护指南
鉴于官方尚未发布补丁,用户需主动调整安全配置以降低暴露面。首要建议包括:禁用自动媒体下载功能,并将群组与频道的添加权限严格限定于“我的联系人”。此类设置能显著减少恶意内容通过图片、视频或链接传播的可能性,从而阻断“静默式”攻击链。
具体操作路径如下:
进入设置 > 数据与存储,将自动下载选项设为“关闭”。
在设置 > 隐私与安全 > 通话中,将通话邀请权限设为“仅限我的联系人”或“无人”。
于设置 > 隐私与安全 > 群组与频道内,将成员邀请权限更改为“我的联系人”。
据披露,开发团队原定于2026年7月24日前完成修复,但鉴于漏洞可能已被暗网黑产提前掌握,用户须保持警觉。建议定期通过官方应用商店检查更新,确保及时安装任何静默推送的安全补丁。同时,切勿点击来源不明的链接,尤其是伪装成官方代理地址的诱导性内容,以免触发恶意脚本执行。
漏洞发现方指出:“考虑到该漏洞的严重程度及其存在静默利用的可能,用户应即刻审查并优化自身安全策略。”尽管详细技术细节暂未公开,以防被恶意复制,但历史数据显示,多数漏洞在披露后数小时内即遭黑客捕获并部署攻击。因此,用户与开发者必须协同加速响应节奏,构筑多层次防御体系。
随着Telegram在加密社区、隐私倡导群体中的影响力持续扩大,其底层架构的安全性愈发关键。此次事件再次凸显数字通信平台在面对不断演进的网络威胁时所面临的复杂挑战,也提醒所有用户——主动防御远胜于被动应对,构建坚不可摧的个人安全防线已成为数字时代的基本素养。