Huis > Cyber ​​Nieuws > Aanvallen op mediabestanden mogelijk in Telegram en WhatsApp
CYBER NEWS

Media File Jacking Attacks Mogelijk in Telegram en WhatsApp

Heb je gehoord van mediabestand opvijzelen aanvallen? Dit is het type aanval waarbij kwaadaardige acteurs die in staat is het manipuleren van mediabestanden worden. Helaas, het mediabestand jacking aanval is niet hypothetisch.

Symantec Modern OS Veiligheid team slechts meldde dat WhatsApp en Telegram zijn beide kwetsbaar voor deze aanval. WhatsApp voor Android, in het bijzonder, is kwetsbaar door gebrek, waar de Telegram voor Android is wanneer specifieke functies zijn ingeschakeld.




Waar komt de File Opvijzelen Vulnerability Stem Van?

"Het komt voort uit het verloop in de tijd tussen het moment waarop mediabestanden ontvangen via de apps worden geschreven naar de schijf, en wanneer ze worden geladen in de chat de gebruikersinterface van de apps’ (UI) voor de gebruikers om te consumeren", de onderzoekers verklaren in hun rapport.

De kritische time lapse opent een poort voor de aanvallers te onderscheppen en mediabestanden te manipuleren. Natuurlijk, dit wordt gedaan zonder medeweten of toestemming van de eigenaar van het Android-apparaat. In geval van een succesvolle exploit, gevoelige informatie kan worden misbruikt of gewijzigd, met inbegrip van persoonlijke foto's en video, belangrijke documenten, facturen, spraak memos. Bovendien, dreiging acteurs zou ook de relaties tussen een zender en een ontvanger in een mededeling te exploiteren om hun persoonlijk gewin.

De belangrijkste zorg met dit beveiligingslek, echter, ligt elders:

De Media File Opvijzelen bedreiging is bijzonder zorgwekkend in het licht van de algemene opvatting dat de nieuwe generatie van IM apps is immuun voor de inhoud manipulatie en privacyrisico's, dankzij het gebruik van security mechanismen zoals end-to-end encryptie.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-3568-whatsapp-pegasus/”] CVE-2019-3568 in WhatsApp misbruikt via Pegasus Spyware

Media File Jacking Attack: de gevolgen

De aanval is vergelijkbaar met de zogenaamde man-in-the-disk aanval. binnenkort zetten, een kwaadaardige app op het apparaat van een ontvanger geïnstalleerd kan worden gebruikt om te kapen private mediabestanden die via externe opslag van het apparaat worden verzonden.
In principe, zijn er vier aanval scenario's die voortvloeien uit het mediabestand jacking kwetsbaarheid.

1. afbeelding manipulatie, waarbij “een schijnbaar onschuldig, maar eigenlijk kwaadaardige, app gedownload door een gebruiker kan persoonlijke foto's in de buurt van real-time en zonder dat het slachtoffer weten te manipuleren."
2. betaling manipulatie, waarbij “een kwaadaardig acteur kan een factuur door een verkoper naar een klant te manipuleren, aan de klant te verleiden tot het maken van een betaling aan een onwettig rekening."
3. Audiobericht spoofing, waarbij “een aanvaller maakt gebruik van de relaties van vertrouwen tussen medewerkers in een organisatie."
4. Fake nieuws verspreidde zich via Telegram: "in Telegram, admins gebruik van het concept van de “kanalen” om berichten te zenden naar een onbeperkt aantal abonnees die de gepubliceerde content te consumeren. Een aanvaller kan de mediabestanden die in het kanaal voer in real time worden weergegeven wijzigen."

De Symantec security team heeft zowel Telegram en Facebook de hoogte gebracht van het mediabestand jacking kwetsbaarheid. Het is zeer waarschijnlijk dat Google zal het probleem aan te pakken met de release van Android Q. Verdere details over de kwestie zijn verkrijgbaar in het verslag.

Verwant: [wplinkpreview url =”https://sensorstechforum.com/whatsapp-vulnerability-hackers-manipulate-messages/”] WhatsApp Kwetsbaarheid Hiermee Hackers naar Berichten manipuleren

Het is opmerkelijk dat in augustus 2018, een bijzondere kwetsbaarheid in WhatsApp waardoor kwaadwillende gebruikers aan de groep chats te infiltreren en de berichten van individuele gebruikers te manipuleren. De hackers zouden kunnen profiteren van de kwaadaardige methode en te misbruiken te onderscheppen en de inhoud van de berichten verzonden in privégesprekken of grote groep chats te veranderen.

Milena Dimitrova

Een bevlogen schrijver en contentmanager die sinds de start van het project bij SensorsTechForum werkt. Een professional met 10+ jarenlange ervaring in het creëren van boeiende inhoud. Gericht op de privacy van gebruikers en malware ontwikkeling, ze gelooft sterk in een wereld waar cybersecurity speelt een centrale rol. Als het gezond verstand heeft geen zin, ze zullen er zijn om aantekeningen te maken. Deze toelichtingen kunnen later om te zetten in artikelen! Volg Milena @Milenyim

Meer berichten

Volg mij:
Tjilpen

1 Commentaar
  1. Dawesi

    Eenvoudige oplossing, sla een hash van afbeelding en locatie op.

    Nauwelijks een groot probleem toch… oh nee afbeeldingen komen niet overeen met de tekst eronder.. #voor de hand liggende hack…

    Dit soort verhalen over Facebook die bijna elke week een exploit hebben die zo erg is als deze, lijk ik niet te zien? Ik denk dat we weten wie de nieuwsfeed betaalt. #voor de hand liggend

    #gedaan

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Privacybeleid.
Daar ben ik het mee eens