WhatsApp Kwetsbaarheid Hiermee Hackers naar Berichten manipuleren
CYBER NEWS

WhatsApp Kwetsbaarheid Hiermee Hackers naar Berichten manipuleren

1 Star2 Stars3 Stars4 Stars5 Stars (Nog geen beoordeling)
Loading ...


Een opmerkelijke WhatsApp kwetsbaarheid kunnen kwaadwillende gebruikers aan de groep chats te infiltreren en de berichten van individuele gebruikers te manipuleren. De hackers kunnen profiteren van de malware methode en te misbruiken te onderscheppen en de inhoud van de berichten verzonden in privégesprekken of grote groep chats te veranderen.

vector Attribution: Freepik




Hackers kunnen manipuleren Group Chats Via WhatsApp Vulnerability

De WhatsApp Messenger-client is geteisterd door de beveiliging bugs al geruime tijd, een van de recente problemen is de oorzaak van de zorg voor security experts geweest. Het lijkt erop dat als gevolg van meerdere zwakke punten hackers kunnen profiteren van de chats - zowel particuliere als in groepsverband. Deze bijzondere zwakte kan een follow-up van de bugs ontdekt in de app terug in januari van dit jaar.

Verwante Story: WhatsApp en Signal Bugs Expose Gecodeerde Group Chats

De criminelen misbruik maken van het citaat functie gebruikt in groepsgesprekken met het oog op een veelheid van malware acties veroorzaken:

  • De hackers kan de identiteit van de afzenders van een bepaald bericht te wijzigen.
  • Een inhoud van het antwoord van iemand kan worden gewijzigd.
  • Een prive-bericht kan worden verzonden naar een specifieke groep deelnemer vermomd als a message.

De security onderzoekers constateren dat de kwetsbaarheid niet mogelijk een derde persoon te onderscheppen of de verzonden berichten wijzigen. Als zodanig de malware wijzigingen achteraf uitsluitend kunnen worden benut door gebruikers die behoren tot een groep. De bugs kunnen worden benut met behulp van verschillende benaderingen, de proof-of-concept model maakt gebruik van een aangepaste extensie voor een populaire web security software (Burp Suite) die werd gebruikt voor demonstratiedoeleinden. De bevindingen demonstreren dat het gebruik van deze methode wordt de aanvallers de mogelijkheid te onderscheppen en wijzigen van de gecodeerde berichten met behulp van de Whatsapp webinterface.

De tool is gratis beschikbaar op GitHub op het moment en het kan worden gebruikt wanneer de bijbehorende publieke en private sleutels worden verkregen. Ze kunnen tijdens de sleutel generatie fase wordt gebruikt door de WhatsApp webinterface worden gehaald voordat de QR-code is gegenereerd.

Drie verschillende aanval scenario's zijn aangetoond:

  • Het veranderen van een gebruiker Reply - De aanvallende platform kan de boodschap van een bepaalde gebruiker te wijzigen.
  • identiteit Change - Door gebruik te maken van de “citaat” functioneren van de hackers kan bericht spoofen waardoor zowel bestaande of niet-bestaande leden van de groep zich voordoen in een gesprek.
  • Prive berichten - De derde demonstrationshows hoe een hacker een samengesteld bericht dat slechts een enkele gebruiker kan bekijken kan sturen.

Deze aanvallen demonstreren dat er een fundamenteel probleem met het programma - de hackers kan de berichten verzonden via WhatsApp exploiteren zonder verbreking van de end-to-end encryptie. Het is heel goed mogelijk dat de kwetsbaarheid kan worden benut om nep nieuws en phishing-aanvallen te verspreiden.

De respons kreeg van WhatsApp security team is dat dit niet een probleem met de applicatie zelf. Zij presenteren het argument dat dit een ontwerp trade-off. De gebruikers kunnen altijd blokkeren de afzender van vervalste berichten en het verslag van de gevallen aan het team. Een ander argument is dat de berichten niet op de server worden opgeslagen - er is geen enkele bron van de waarheid voor de verzonden berichten.

avatar

Martin Beltov

Martin studeerde af met een graad in de uitgeverij van de universiteit van Sofia. Als een cyber security enthousiast dat hij geniet van het schrijven over de nieuwste bedreigingen en de mechanismen van inbraak.

Meer berichten - Website

Volg mij:
TjilpenGoogle Plus

Laat een bericht achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *

Termijn is uitgeput. Laad CAPTCHA.

Delen op Facebook Aandeel
Loading ...
Delen op Twitter Gekwetter
Loading ...
Delen op Google Plus Aandeel
Loading ...
Delen op Linkedin Aandeel
Loading ...
Delen op Digg Aandeel
Deel op Reddit Aandeel
Loading ...
Delen op StumbleUpon Aandeel
Loading ...