Casa > Cyber ​​Notizie > Attacchi di media file jacking possibili in Telegram e WhatsApp
CYBER NEWS

Media File Jacking possibili attacchi in telegramma e WhatsApp

Avete sentito parlare di attacchi di file multimediali jacking? Questo è il tipo di attacco in cui gli attori maligni diventano capaci di manipolare i file multimediali. Sfortunatamente, l'attacco file multimediale jacking non ipotetico.

Squadra moderna OS Security di Symantec appena riferito che WhatsApp e telegrammi sono entrambi vulnerabili a questo attacco. WhatsApp per Android, in particolare, è vulnerabile di default, dove Telegramma per Android è quando caratteristiche specifiche sono attivate.




Da dove viene il file Jacking vulnerabilità derivano da?

"Esso deriva dal lasso di tempo che intercorre tra quando i file multimediali ricevuti attraverso le applicazioni vengono scritti sul disco, e quando vengono caricati nell'interfaccia utente della chat le applicazioni (UI) per gli utenti di consumare", hanno spiegato i ricercatori nella loro relazione.

Il lasso di tempo critico apre una porta per gli attaccanti di intercettare e manipolare i file multimediali. Naturalmente, questo viene fatto senza la conoscenza o il permesso del proprietario del dispositivo Android. In caso di riuscito exploit, informazioni sensibili potrebbero abusare o alterata, tra cui foto e video personali, Documenti importanti, fatture, memo vocali. Inoltre, attori minaccia potrebbe anche sfruttare le relazioni tra un mittente e un ricevitore in una comunicazione al proprio guadagno personale.

La preoccupazione principale con questa vulnerabilità, tuttavia, si trova altrove:

La minaccia file multimediale Jacking è particolarmente preoccupante alla luce della percezione comune che la nuova generazione di applicazioni di messaggistica istantanea è immune alla manipolazione di contenuti e rischi per la privacy, grazie all'utilizzo di meccanismi di sicurezza come la crittografia end-to-end.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-3568-whatsapp-pegasus/”] CVE-2019-3568 in WhatsApp sfruttate utilizzando le Pegasus Spyware

File multimediale Attacco Jacking: le conseguenze

L'attacco è simile al cosiddetto attacco man-in-the-disk. poco mettere, un'applicazione dannosa installato sul dispositivo del destinatario può essere utilizzata per dirottare i file multimediali privati ​​che vengono inviati tramite archiviazione esterna del dispositivo.
Fondamentalmente, ci sono quattro scenari di attacco derivanti dalla vulnerabilità jacking file multimediale.

1. la manipolazione delle immagini, dove "un apparentemente innocente, ma in realtà dannoso, applicazione scaricata da un utente può manipolare le foto personali in tempo quasi reale e senza conoscere la vittima."
2. manipolazione di pagamento, dove "un attore maligno può manipolare un fattura inviata da un fornitore ad un cliente, per ingannare il cliente a fare un versamento su un conto illegittimo."
3. messaggio di spoofing Audio, dove "un attaccante sfrutta i rapporti di fiducia tra i dipendenti in un'organizzazione."
4. diffuse notizie false tramite telegramma: "in Telegram, gli amministratori utilizzano il concetto di “canali” per trasmettere messaggi a un numero illimitato di abbonati che consumano contenuti pubblicati. Un utente malintenzionato può cambiare i file multimediali che appaiono nel feed del canale in tempo reale."

Il team di sicurezza di Symantec ha notificato sia telegramma e Facebook sulla vulnerabilità file multimediale jacking. E 'molto probabile che Google affronterà il problema con il rilascio di Android Q. Ulteriori dettagli circa affrontare la questione sono disponibili in il rapporto.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/whatsapp-vulnerability-hackers-manipulate-messages/”] WhatsApp vulnerabilità consente agli hacker di manipolare i messaggi

È da notare che nel mese di agosto 2018, una particolare vulnerabilità in WhatsApp potrebbe consentire a utenti malintenzionati di infiltrarsi chat di gruppo e manipolare i messaggi dei singoli utenti. Gli hacker potrebbero sfruttare il metodo dannoso e abusarne di intercettare e modificare il contenuto dei messaggi inviati nelle conversazioni private o grandi chat di gruppo.

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

1 Commento
  1. Dawesi

    Soluzione facile, memorizzare un hash di immagine e posizione.

    Comunque non è un grosso problema… oh, nessuna immagine non corrisponde al testo sottostante.. #trucco ovvio…

    Non mi sembra di vedere questo tipo di storie su Facebook che hanno un exploit quasi ogni settimana così brutto come questo? Immagino di sapere chi sta pagando il feed di notizie. #ovvio

    #fatto

    Replica

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo