Fichier des médias Jacking Faiblesses dans le télégramme et WhatsApp
CYBER NOUVELLES

Fichier des médias Jacking Faiblesses dans le télégramme et WhatsApp

Avez-vous entendu parler d'attaques de fichiers multimédias jacking? C'est le type d'attaque où les acteurs malveillants deviennent capables de manipuler des fichiers multimédias. Malheureusement, l'attaque fichier média jacking n'est pas hypothétique.

L'équipe moderne OS Security de Symantec vient d'annoncer que WhatsApp et Telegram sont à la fois vulnérables à cette attaque. WhatsApp pour Android, en particulier, est vulnérable par défaut, où Télégramme pour Android est lorsque des fonctions spécifiques sont activées.




D'où vient le fichier fonçage souches de vulnérabilité De?

"Il découle de l'écoulement dans le temps entre le moment où les fichiers multimédias reçus par les applications sont écrites sur le disque, et quand ils sont chargés dans les applications de l'interface utilisateur de chat (UI) pour les utilisateurs à consommer", les chercheurs ont expliqué dans leur rapport.

Le laps de temps critique ouvre une porte pour les attaquants pour intercepter et manipuler des fichiers multimédias. Bien sûr, cela se fait sans la connaissance ou la permission du propriétaire de l'appareil Android. Dans le cas d'un exploit réussi, l'information sensible pourrait être abusé ou modifié, y compris des photos et vidéos personnelles, Documents importants, factures, mémos vocaux. En outre, les acteurs de la menace pourraient également exploiter les relations entre un émetteur et un récepteur dans une communication à leur gain personnel.

La principale préoccupation de cette vulnérabilité, cependant, est ailleurs:

La menace Media File Jacking est particulièrement préoccupante compte tenu de la perception commune que la nouvelle génération d'applications de messagerie instantanée est immunisé contre la manipulation de contenu et les risques pour la vie privée, grâce à l'utilisation des mécanismes de sécurité tels que le chiffrement de bout en bout.

en relation: CVE-2019-3568 dans WhatsApp En utilisant les logiciels espions Pegasus Exploited

Media File Jacking Attaque: les conséquences

L'attaque est similaire à la soi-disant homme-in-the-disque attaque. Peu de temps mis, une application malveillante installée sur l'appareil d'un destinataire peut être utilisé pour pirater des fichiers de médias privés qui sont envoyés via un stockage externe de l'appareil.
Fondamentalement, il y a quatre scénarios d'attaque provenant du fichier multimédia vulnérabilité jacking.

1. Manipulation d'images, où "une apparence innocente, mais en réalité malveillant, application téléchargée par un utilisateur peut manipuler des photos personnelles en temps quasi réel et sans victime savoir."
2. manipulation de paiement, où "un acteur malveillant peut manipuler une facture envoyée par un fournisseur à un client, pour tromper le client en effectuant un paiement à un compte illégitime."
3. usurpation d'identité de message audio, où "un attaquant exploite les relations de confiance entre les employés d'une organisation."
4. diffusion de fausses nouvelles par télégramme: "dans Télégramme, admins utilisent le concept de « canaux » pour diffuser des messages à un nombre illimité d'abonnés qui consomment le contenu publié. Un attaquant peut modifier les fichiers multimédias qui apparaissent dans l'alimentation du canal en temps réel."

L'équipe de sécurité Symantec a notifié à la fois Telegram et Facebook sur la vulnérabilité fichier multimédia jacking. Il est très probable que Google traitera le problème avec la sortie de Q applications. De plus amples détails au sujet de régler la question sont disponibles dans le rapport.

en relation: WhatsApp vulnérabilité permet aux pirates de manipuler des messages

Il est à noter que, en Août 2018, une vulnérabilité particulière à WhatsApp pourrait permettre à des utilisateurs malveillants d'infiltrer les discussions de groupe et de manipuler les messages des utilisateurs individuels. Les pirates pourraient tirer profit de la méthode malveillants et abuser pour intercepter et modifier le contenu des messages envoyés dans les conversations privées ou de grandes discussions de groupe.

avatar

Milena Dimitrova

Un écrivain inspiré et gestionnaire de contenu qui a été avec SensorsTechForum pour 4 ans. Bénéficie d' « M.. Robot » et les craintes de 1984 '. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

Délai est épuisé. S'il vous plaît recharger CAPTCHA.

Partager sur Facebook Partager
Loading ...
Partager sur Twitter Tweet
Loading ...
Partager sur Google Plus Partager
Loading ...
Partager sur Linkedin Partager
Loading ...
Partager sur Digg Partager
Partager sur Reddit Partager
Loading ...
Partager sur Stumbleupon Partager
Loading ...