Casa > Cyber ​​Notizie > La vulnerabilità di WhatsApp consente agli hacker di manipolare i messaggi
CYBER NEWS

WhatsApp vulnerabilità consente agli hacker di manipolare i messaggi


Una vulnerabilità di WhatsApp degno di nota consente agli utenti malintenzionati di infiltrarsi chat di gruppo e manipolare i messaggi dei singoli utenti. Gli hacker possono sfruttare il metodo di malware e abusarne di intercettare e modificare il contenuto dei messaggi inviati nelle conversazioni private o grandi chat di gruppo.

Vector Attribuzione: Freepik




Gli hacker possono manipolare Group Chat Via WhatsApp vulnerabilità

Il client di messaggistica WhatsApp è stata afflitta da bug di sicurezza per un bel po 'di tempo, uno dei problemi più recenti è stata la causa di preoccupazione per gli esperti di sicurezza. Sembra che a causa di molteplici punti deboli gli hacker possono sfruttare le chat - sia quelle private e in gruppo. Questo particolare debolezza può essere un follow-up i bug scoperti in app nel gennaio di quest'anno.

Story correlati: WhatsApp e Signal Bugs Expose chat di gruppo crittografata

I criminali abusare della funzione preventivo utilizzato in conversazioni di gruppo in modo da provocare una moltitudine di azioni del malware:

  • Gli hacker possono modificare l'identità dei mittenti di un messaggio specificato.
  • Un contenuto della risposta di qualcuno possono essere modificati.
  • Un messaggio privato può essere inviato a un determinato partecipante gruppo mascherato da un messaggio di gruppo.

I ricercatori di sicurezza di notare che la vulnerabilità non permette una terza persona per intercettare o modificare i messaggi inviati. Come tale i cambiamenti del malware può essere sfruttata solo dagli utenti che fanno parte di un gruppo. I bug possono essere sfruttati utilizzando diversi approcci, il modello proof-of-concept utilizza un'estensione personalizzata per un software di sicurezza web popolare (Burp Suite) che è stato utilizzato a scopo dimostrativo. I risultati vetrina che con questo metodo gli attaccanti hanno la capacità di intercettare e modificare i messaggi crittografati utilizzando l'interfaccia web Whatsapp.

Lo strumento è disponibile gratuitamente su GitHub in questo momento e può essere utilizzato quando il pubblico associati e chiavi private si ottengono. Essi possono essere estratte durante la fase di generazione chiave utilizzato dall'interfaccia Web WhatsApp prima del codice a barre è stato generato.

Tre scenari di attacco distinte sono state dimostrate:

  • Modifica risposta di un utente - La piattaforma attaccante può modificare il messaggio di un determinato utente.
  • identità Change - Sfruttando la “citazione” funzionare gli hacker possono falsificare messaggio impersonare in tal modo sia i membri del gruppo già esistenti o non esistenti in una conversazione.
  • messaggi privati - La terza demonstrationshows come un hacker può inviare un messaggio predisposto che solo un singolo utente può visualizzare.

Questi attacchi vetrina che ci sia una questione fondamentale con il programma - gli hacker possono sfruttare i messaggi inviati tramite WhatsApp senza rompere la crittografia end-to-end. E 'molto probabile che la vulnerabilità può essere sfruttata per diffondere notizie false e attacchi di phishing.

La risposta proveniente dalla squadra di sicurezza WhatsApp è che questo non è un problema con l'applicazione stessa. Presentano l'argomento che questo è un disegno trade-off. Gli utenti possono sempre bloccare il mittente dei messaggi falsificati e riferire i casi alla squadra. Un altro argomento è che i messaggi non vengono memorizzati sul server - non esiste un'unica fonte di verità per i messaggi inviati.

Martin Beltov

Martin si è laureato con una laurea in Pubblicazione da Università di Sofia. Come un appassionato di sicurezza informatica si diletta a scrivere sulle ultime minacce e meccanismi di intrusione.

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politica sulla riservatezza.
Sono d'accordo