Критическую уязвимость для взлома без клика нашли в Telegram: оценка опасности — 9,8 из 10

Злоумышленники могут получить полный доступ к аккаунту и перепискам, отправив специальный стикер

Мессенджер Telegram подвержен критической уязвимости, которая позволяет хакерам захватывать аккаунты без каких‑либо действий со стороны пользователя. Брешь зарегистрирована в базе проекта Zero Day Initiative и получила 9,8 балла из 10 по общей шкале оценки опасности CVSS. Обнаружение произошло 26 марта 2026 года, данные пока не раскрыты — они могут быть опубликованы после 24 июля. Однако эксперты уже подтвердили, что для эксплуатации уязвимости не требуется взаимодействия с жертвой, а сложность атаки оценивается как низкая. В числе первых на угрозу обратили внимание специалисты российских компаний Positive Technologies и Kaspersky.

Zero‑click и медиафайлы: как работает атака

Ведущий эксперт по управлению уязвимостями PT Expert Security Center в Positive Technologies Александр Леонов пояснил, что атакующий может отправить жертве специально подготовленный зловредный медиафайл. При просмотре этого файла, даже без клика на него, на устройстве может выполняться вредоносный код.

Основываясь на векторе уязвимости, мы предполагаем, что один из возможных вариантов эксплуатации может заключаться в том, что атакующий пришлет жертве специально подготовленный зловредный медиафайл. У пользователя при просмотре этого файла, даже без клика на него, может на устройстве выполняться зловредный код
Александр Леонов, ведущий эксперт по управлению уязвимостями PT Expert Security Center в Positive Technologies

Теоретически, добавил эксперт, хакеры могут получить полный контроль над мессенджером или полный доступ к пользовательскому аккаунту, включая переписку. Согласно данным от взломщиков, для атаки на Android и Linux достаточно отправить анимированный стикер — это приводит к удалённому выполнению кода (zero‑click RCE). Рабочий эксплойт и генератор файлов уже существуют.

Уязвимость уже продаётся, патча пока нет

В самом Telegram появились публикации о продаже информации об этой бреши. Эксперт Kaspersky ICS CERT Владимир Дащенко в своём Telegram‑канале назвал ситуацию «коротким, но ярким весельем», если данные не окажутся скамом.

Если не скам, то точно быстро закроют [уязвимость]. Но если правда, то будет «веселье». Короткое, но яркое
Владимир Дащенко, эксперт Kaspersky ICS CERT.

На момент публикации официальный патч от разработчиков Telegram отсутствует. Уязвимость числится в категории Upcoming с пометкой, что подробности будут раскрыты после 24 июля 2026 года, чтобы у компании было время на исправление.

Характеристики уязвимости (ZDI‑CAN‑30207)

  • Оценка по CVSS 3.1: 9,8 (критический уровень)
  • Вектор атаки: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
  • Тип: zero‑click, удалённое выполнение кода (RCE)
  • Затронутые платформы: Android, Linux
  • Требуемое действие злоумышленника: отправить анимированный стикер
  • Статус исправления: нет патча, подтверждённая уязвимость
  • Дата обнаружения: 26 марта 2026 года
  • Плановое раскрытие деталей: после 24 июля 2026 года

Для сравнения: предыдущие критические уязвимости в Telegram требовали хотя бы минимального взаимодействия пользователя (например, перехода по ссылке). Zero‑click RCE встречается крайне редко и считается одним из самых опасных классов уязвимостей в мессенджерах. Оценка 9,8 балла приближается к максимальной (10) и свидетельствует о возможности полной компрометации устройства без ведома владельца.

Читайте ещё материалы по теме:

Сейчас на главной

Троллейбус МАЗ-УТТЗ с автономным ходом выходит на рынок: первый серийный образец выпущен в Уфе
5 минут назад

Машина оснащена системой динамической зарядки и накопителями энергии, позволяющими двигаться без контактной сети до 30 км