Zuhause > Cyber ​​Aktuelles > Mediendatei-Jacking-Angriffe in Telegramm und WhatsApp möglich
CYBER NEWS

Media File Attacks Jacking Mögliche in Telegramm-und WhatsApp

Haben Sie schon von Mediendatei Aufbocken Angriffe gehört? Dies ist die Art von Angriff, bei dem böswillige Akteure der Manipulation von Mediendateien fähig werden. Leider, die Mediendatei Aufbocken Angriff ist nicht hypothetisch.

Moderne OS Security Symantec Team gerade berichtet, dass WhatsApp und Telegramm sind beide anfällig für diesen Angriff. WhatsApp für Android, insbesondere, ist verwundbar durch Standard, wo Telegramm für Android ist, wenn bestimmte Funktionen aktiviert sind.




Wo kommt Jacking die Datei Vulnerability Stem Aus?

"Es ergibt sich aus dem Ablauf in der Zeit zwischen, wenn Mediendateien durch die Apps erhalten auf die Platte geschrieben werden, und wenn sie in dem Chat-Benutzeroberfläche apps geladen (UI) für die Nutzer zu konsumieren", die Forscher erklärten in ihrem Bericht.

Der kritische Zeitablauf öffnet ein Tor für Angreifer Mediendateien abzufangen und zu manipulieren. Natürlich, dies ohne das Wissen oder die Erlaubnis des Android-Gerät Besitzer getan. Im Falle eines erfolgreichen Angriffs, sensible Daten könnten missbraucht oder verändert werden, einschließlich persönliche Fotos und Videos, wichtige Dokumente, Rechnungen, Sprachnotizen. Weiter, Bedrohung Akteure könnten auch die Beziehungen zwischen einem Sender und einem Empfänger in einer Mitteilung an ihren persönlichen Gewinn ausbeuten.

Die größte Sorge mit dieser Sicherheitsanfälligkeit, jedoch, liegt woanders:

Die Medien-Datei-Jacking Bedrohung wird über besonders im Lichte der allgemeinen Wahrnehmung, dass die neue Generation von IM-Anwendungen zum Inhalt Manipulation und Datenschutzrisiken gefeit, Dank der Verwendung von Sicherheitsmechanismen wie End-to-End-Verschlüsselung.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-3568-whatsapp-pegasus/”] CVE-2019-3568 in WhatsApp Exploited Mit Pegasus Spyware

Media File Jacking Angriff: Die Konsequenzen

Der Angriff ist ähnlich wie der so genannte Man-in-the-Disk-Angriff. Kurz setzen, eine bösartige App auf einem Gerät des Empfängers installiert können private Mediendateien verwendet werden, um kapern, die über das Gerät des externen Speicher gesendet werden.
Im Grunde, gibt es vier Angriffsszenarien aus der Mediendatei Jacking Verwundbarkeit ergeben.

1. Bildbearbeitung, wo "eine scheinbar unschuldige, aber eigentlich bösartige, App von einem Benutzer heruntergeladen kann persönliche Fotos in nahezu in Echtzeit manipulieren und ohne dass das Opfer zu wissen."
2. Zahlungs Manipulation, wo "ein böswilliger Akteur kann eine Rechnung manipulieren von einem Lieferanten an einen Kunden gesendet, die Kunden in eine Zahlung auf ein Konto illegitimen Trick."
3. Audio Nachricht Spoofing, wo "Ein Angreifer nutzt die vertrauensvollen Beziehungen zwischen den Mitarbeitern in einer Organisation."
4. Gefälschte Nachricht verbreitete sich über Telegramm: "in Telegramm, Administratoren verwenden den Begriff der „Kanäle“ Nachrichten an eine unbegrenzte Anzahl von Abonnenten zu senden, die die veröffentlichten Inhalte konsumieren. Ein Angreifer kann die Mediendateien ändern, die im Kanal-Feed in Echtzeit angezeigt."

Das Symantec-Sicherheitsteam hat sowohl Telegramm-und Facebook über die Mediendatei Aufbocken Verletzlichkeit gemeldet. Es ist sehr wahrscheinlich, dass Google das Problem mit der Freigabe-Adresse wird von Android Q. Weitere Informationen über das Thema Adressierung sind in der Bericht.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/whatsapp-vulnerability-hackers-manipulate-messages/”] WhatsApp Vulnerability Ermöglicht Hacker Nachrichten zu manipulieren

Es ist bemerkenswert, dass im August 2018, eine besondere Anfälligkeit in WhatsApp könnten böswillige Benutzer erlauben, Gruppen-Chats zu infiltrieren und die Meldungen der einzelnen Benutzer zu manipulieren. Der Hacker könnte die Vorteile der bösartigen Methode nehmen und missbrauchen sie in privaten Gesprächen oder große Gruppen-Chats gesendet Inhalt von Nachrichten abfangen und ändern.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

1 Kommentar
  1. Dawesi

    Einfache Lösung, Speichern Sie einen Hash des Bildes sowie den Standort.

    Ist sowieso kaum ein großes Thema… Oh nein, Bilder stimmen nicht mit Text unter ihnen überein.. #offensichtlicher Hack…

    Scheinen Sie nicht, diese Art von Geschichten über Facebook zu sehen, die fast jede Woche einen so schlimmen Exploit haben? Schätze, wir wissen, wer den Newsfeed bezahlt. #offensichtlich

    #erledigt

    Antworten

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Datenschutz-Bestimmungen.
Genau