Casa > cibernético Notícias > Possíveis ataques de jacking de arquivos de mídia no Telegram e no WhatsApp
CYBER NEWS

Ataques Jacking arquivo de mídia possíveis em Telegram e WhatsApp

Você já ouviu falar de ataques de bloqueio de arquivos de mídia? Esse é o tipo de ataque em que atores mal-intencionados se tornam capazes de manipular arquivos de mídia. Infelizmente, o ataque de jack de arquivo de mídia não é hipotético.

A equipe de Segurança do sistema operacional moderno da Symantec acaba de relatar que o WhatsApp e o Telegram são vulneráveis ​​a esse ataque. WhatsApp para Android, em particular, é vulnerável por padrão, onde Telegram para Android é quando recursos específicos são ativados.




De onde vem a vulnerabilidade de jacking de arquivos?

Isso decorre do lapso de tempo entre o momento em que os arquivos de mídia recebidos por meio dos aplicativos são gravados no disco, e quando eles são carregados na interface de usuário de chat do aplicativo (UI) para os usuários consumirem”, os pesquisadores explicaram em seu relatório.

O lapso de tempo crítico abre uma porta para que os invasores interceptem e manipulem arquivos de mídia. Claro, isso é feito sem o conhecimento ou permissão do proprietário do dispositivo Android. No caso de uma exploração bem-sucedida, informações confidenciais podem ser abusadas ou alteradas, incluindo fotos e vídeos pessoais, documentos importantes, faturas, memos de voz. além disso, os atores da ameaça também podem explorar as relações entre um remetente e um destinatário em uma comunicação para ganho pessoal.

A principal preocupação com esta vulnerabilidade, Contudo, encontra-se em outro lugar:

A ameaça Media File Jacking é especialmente preocupante à luz da percepção comum de que a nova geração de aplicativos de mensagens instantâneas é imune à manipulação de conteúdo e aos riscos de privacidade, graças à utilização de mecanismos de segurança, como criptografia ponta a ponta.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-3568-whatsapp-pegasus/”] CVE-2019-3568 no WhatsApp explorada usando Pegasus Spyware

Ataque de jacking de arquivo de mídia: as consequências

O ataque é semelhante ao chamado ataque man-in-the-disk. pouco colocá, um aplicativo malicioso instalado no dispositivo de um destinatário pode ser usado para sequestrar arquivos de mídia privados que são enviados por meio do armazenamento externo do dispositivo.
Basicamente, existem quatro cenários de ataque decorrentes da vulnerabilidade de jacking de arquivo de mídia.

1. Manipulação de imagem, Onde "um aparentemente inocente, mas na verdade malicioso, aplicativo baixado por um usuário pode manipular fotos pessoais em tempo quase real e sem que a vítima saiba.”
2. Manipulação de pagamento, Onde "um agente malicioso pode manipular uma fatura enviada por um fornecedor a um cliente, enganar o cliente para fazer um pagamento em uma conta ilegítima.”
3. Spoofing de mensagem de áudio, Onde "um invasor explora as relações de confiança entre os funcionários de uma organização.”
4. Notícias falsas se espalharam por telegrama: “Em telegrama, os administradores usam o conceito de “canais” para transmitir mensagens a um número ilimitado de assinantes que consomem o conteúdo publicado. Um invasor pode alterar os arquivos de mídia que aparecem no feed do canal em tempo real.”

A equipe de segurança da Symantec notificou o Telegram e o Facebook sobre a vulnerabilidade de jacking de arquivo de mídia. É muito provável que o Google resolva o problema com o lançamento de Android Q. Mais detalhes sobre como resolver o problema estão disponíveis em o relatório.

relacionado: [wplinkpreview url =”https://sensorstechforum.com/whatsapp-vulnerability-hackers-manipulate-messages/”] Vulnerabilidade WhatsApp permite que hackers para manipular Mensagens

Vale ressaltar que em agosto 2018, uma vulnerabilidade específica no WhatsApp pode permitir que usuários mal-intencionados se infiltrem nos bate-papos em grupo e manipulem as mensagens de usuários individuais. Os hackers podem tirar vantagem do método malicioso e abusar dele para interceptar e alterar o conteúdo das mensagens enviadas em conversas privadas ou grandes chats de grupo.

Milena Dimitrova

Um escritor inspirado e gerente de conteúdo que está com SensorsTechForum desde o início do projeto. Um profissional com 10+ anos de experiência na criação de conteúdo envolvente. Focada na privacidade do usuário e desenvolvimento de malware, ela acredita fortemente em um mundo onde a segurança cibernética desempenha um papel central. Se o senso comum não faz sentido, ela vai estar lá para tomar notas. Essas notas podem mais tarde se transformar em artigos! Siga Milena @Milenyim

mais Posts

Me siga:
Twitter

1 Comente
  1. Dawesi

    Conserto fácil, armazenar um hash de imagem, bem como localização.

    De qualquer forma, dificilmente um grande problema… ah, nenhuma imagem não corresponde ao texto abaixo delas.. #hack óbvio…

    Parece que não vejo esse tipo de história sobre o Facebook que tem um exploit quase todas as semanas tão ruim quanto este? Acho que sabemos quem está pagando o feed de notícias. #óbvio

    #feito

    Resposta

Deixe um comentário

seu endereço de e-mail não será publicado. Campos obrigatórios são marcados *

Este site utiliza cookies para melhorar a experiência do usuário. Ao utilizar o nosso site você concorda com todos os cookies de acordo com o nosso Política de Privacidade.
Concordo