>> サイバーニュース > Media File Jacking Attacks Possible in Telegram and WhatsApp
サイバーニュース

TelegramとWhatsAppで発生する可能性のあるメディアファイルジャッキング攻撃

メディアファイルのジャッキ攻撃について聞いたことがありますか? これは、悪意のある攻撃者がメディアファイルを操作できるようになるタイプの攻撃です。. 不運にも, メディアファイルのジャッキ攻撃は架空のものではありません.

ノートンライフロックのModernOSSecurityチームは、WhatsAppとTelegramの両方がこの攻撃に対して脆弱であると報告しました. Android用WhatsApp, 特に, デフォルトで脆弱です, ここで、Telegram for Androidは、特定の機能が有効になっている場合です.




ファイルジャッキングの脆弱性はどこから発生しますか?

「「これは、アプリを介して受信したメディアファイルがディスクに書き込まれるまでの時間の経過に起因します。, アプリのチャットユーザーインターフェースに読み込まれたとき (UI) ユーザーが消費するために」, 研究者は彼らの報告書で説明しました.

重要なタイムラプスは、攻撃者がメディアファイルを傍受して操作するための門を開きます. もちろん, これは、Androidデバイスの所有者の知識または許可なしに行われます. エクスプロイトが成功した場合, 機密情報が悪用または変更される可能性があります, 個人的な写真やビデオを含む, 重要な書類, 請求書, ボイスメモ. さらに, 脅威アクターは、個人的な利益のために通信で送信者と受信者の間の関係を悪用する可能性もあります.

この脆弱性の主な懸念事項, でも, 他の場所にあります:

メディアファイルジャッキングの脅威は、新世代のIMアプリがコンテンツ操作やプライバシーリスクの影響を受けないという一般的な認識に照らして特に懸念されています。, エンドツーエンド暗号化などのセキュリティメカニズムの利用のおかげで.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/cve-2019-3568-whatsapp-pegasus/”] ペガサススパイウェアを使用して悪用されたWhatsAppのCVE-2019-3568

メディアファイルジャッキング攻撃: 結果

この攻撃は、いわゆるディスク内の攻撃に似ています。. 簡単に言えば, 受信者のデバイスにインストールされた悪意のあるアプリを使用して、デバイスの外部ストレージを介して送信されるプライベートメディアファイルを乗っ取ることができます.
基本的, メディアファイルのジャッキの脆弱性に起因する4つの攻撃シナリオがあります.

1. 画像操作, どこ "一見無実に見える, しかし実際には悪意があります, ユーザーがダウンロードしたアプリは、被害者が知らないうちに、ほぼリアルタイムで個人の写真を操作できます.」
2. 支払い操作, どこ "悪意のある攻撃者がベンダーから顧客に送信された請求書を操作する可能性があります, 顧客をだまして不正なアカウントに支払いをさせる.」
3. 音声メッセージのなりすまし, どこ "攻撃者は、組織内の従業員間の信頼関係を悪用します.」
4. テレグラムを介して拡散した偽のニュース: 「「テレグラムで, 管理者は「チャネル」の概念を使用して、公開されたコンテンツを消費する無制限の数のサブスクライバーにメッセージをブロードキャストします. 攻撃者は、チャネルフィードに表示されるメディアファイルをリアルタイムで変更できます.」

ノートンライフロックのセキュリティチームは、メディアファイルのジャッキの脆弱性についてTelegramとFacebookの両方に通知しました. グーグルがのリリースで問題に対処する可能性が高い Android Q. この問題への対処の詳細については、 レポート.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/whatsapp-vulnerability-hackers-manipulate-messages/”] WhatsAppの脆弱性により、ハッカーはメッセージを操作できます

8月に注目に値する 2018, WhatsAppの特定の脆弱性により、悪意のあるユーザーがグループチャットに侵入し、個々のユーザーのメッセージを操作する可能性があります. ハッカーは悪意のある方法を利用し、それを悪用して、プライベートな会話や大規模なグループチャットで送信されるメッセージの内容を傍受して変更する可能性があります。.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

1 コメント
  1. Dawesi

    Easy fix, store a hash of image as well as location.

    Hardly a big issue anywayoh no images don’t match text under them.. #obvious hack

    Don’t seem to see these kind of stories about facebook who have an exploit almost every week as bad as this? Guess we know who’s paying the news feed. #obvious

    #終わり

    返事

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します