Hjem > Cyber ​​Nyheder > Muligheder for jacking af mediefiler i Telegram og WhatsApp
CYBER NEWS

Media File Jacking Angreb Mulige i Telegram og WhatsApp

Har du hørt om mediefiltyper jacking angreb? Det er den type angreb, hvor ondsindede aktører bliver i stand til at manipulere mediefiler. Desværre, mediefilen jacking angreb er ikke hypotetisk.

Symantecs Moderne OS Security hold netop rapporteret, at WhatsApp og Telegram er begge sårbare over for dette angreb. WhatsApp til Android, især, er sårbar som standard, hvor telegram til Android er, når specifikke funktioner er aktiveret.




Hvor Er File donkraft Sårbarhed stammer fra?

"Det stammer fra den bortfalder i tid mellem, når mediefiler modtages via de apps er skrevet til disken, og når de er lagt i apps chat-brugergrænsefladen (UI) for brugerne at forbruge", forskerne forklarede i deres rapport.

Den kritiske tid bortfalder åbner en port for angribere at opfange og manipulere mediefiler. Selvfølgelig, dette gøres uden kendskab eller tilladelse fra Android-enhedens ejer. I tilfælde af en vellykket udnytte, følsomme oplysninger kan misbruges eller ændres, herunder personlige fotos og videoer, vigtige dokumenter, fakturaer, diktater. Endvidere, trussel aktører kunne også udnytte forholdet mellem en afsender og en modtager i en meddelelse til deres personlige vinding.

Den største bekymring med denne sårbarhed, dog, ligger et andet sted:

Media File donkraft trussel er især vedrørende i lyset af den almindelige opfattelse, at den nye generation af IM apps er immune over for indhold manipulation og trusler mod privatlivets fred, takket være anvendelsen af ​​sikkerhedsmekanismer såsom end-to-end-kryptering.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-3568-whatsapp-pegasus/”] CVE-2019-3568 i WhatsApp Exploited Brug Pegasus Spyware

Media File Jacking Attack: konsekvenserne

Angrebet ligner den såkaldte man-in-the-disk angreb. kort sat, en ondsindet app installeret på en modtagerens enhed kan bruges til at kapre private mediefiler som sendes via enhedens eksterne lager.
Dybest set, der er fire manipulationsscenarier stammer fra medierne fil jacking sårbarhed.

1. Billede manipulation, hvor "en tilsyneladende uskyldig, men faktisk ondsindet, app hentet af en bruger kan manipulere personlige fotos i nær-realtid og uden offeret vide."
2. Betaling manipulation, hvor "en ondsindet aktør kan manipulere en faktura sendt af en sælger til en kunde, at narre kunden til at gøre en betaling til en illegitim konto."
3. Lydbesked spoofing, hvor "en hacker udnytter relationer tillid mellem medarbejdere i en organisation."
4. Falske nyheder spredes via telegram: "I telegram, administratorer anvender begrebet ”kanaler” til at udsende meddelelser til et ubegrænset antal abonnenter, der indtager den offentliggjorte indhold. En hacker kan ændre mediefiler, der vises i kanalen foder i realtid."

Symantec Security team har anmeldt både Telegram og Facebook om mediefilen jacking sårbarhed. Det er meget sandsynligt, at Google vil løse problemet med udgivelsen af android Q. Yderligere oplysninger om fat på spørgsmålet er tilgængelige i rapporten.

Relaterede: [wplinkpreview url =”https://sensorstechforum.com/whatsapp-vulnerability-hackers-manipulate-messages/”] WhatsApp Sårbarhed giver hackere at manipulere meddelelser

Det er bemærkelsesværdigt, at i august 2018, en særlig sårbarhed i WhatsApp kan tillade ondsindede brugere til at infiltrere gruppe-chat og manipulere budskaberne i de enkelte brugere. Hackerne kunne drage fordel af den ondsindede metode og misbruge den til at opfange og ændre indholdet af meddelelser, der sendes i private samtaler eller store gruppe-chat.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

1 Kommentar
  1. Dawesi

    Nem løsning, gem en hash af billede såvel som placering.

    Næppe et stort problem alligevel… åh ingen billeder matcher ikke tekst under dem.. #åbenlyst hack…

    Ser ikke ud til at se denne slags historier om facebook, der har en udnyttelse næsten hver uge så slemt som denne? Gæt, vi ved, hvem der betaler nyhedsfeed. #indlysende

    #Færdig

    Svar

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig