In che modo il Jacking dei file multimediali influisce su WhatsApp e Telegram su Android
Annuncio pubblicitario
Le persone usano servizi di messaggistica sicura con crittografia end-to-end come WhatsApp o Telegram perché credono che manterranno i loro messaggi e dispositivi più sicuri. Sebbene ciò sia generalmente vero, ci sono problemi di sicurezza con queste app di cui gli utenti devono essere consapevoli.
Recentemente, un exploit chiamato jacking di file multimediali è stato rivelato su dispositivi Android con WhatsApp e Telegram. Se usi una di queste app, ci sono dei passaggi che devi prendere per proteggere te stesso e il tuo dispositivo.
In che modo i file multimediali rappresentano un rischio per la sicurezza?
La società di sicurezza Symantec ha annunciato la vulnerabilità, che può essere utilizzata per diffondere notizie false o indurre gli utenti a inviare pagamenti all'indirizzo errato. Funziona attraverso il sistema che consente alle app di messaggistica di ricevere file multimediali, ad esempio quando un amico ti invia una foto o un video utilizzando un'app.
Per ricevere il file, il tuo dispositivo Android deve disporre delle autorizzazioni di archiviazione esterne. Ciò significa che l'app può prendere un file che ti viene inviato e salvarlo sulla scheda SD del tuo dispositivo.
Idealmente, app come Telegram o WhatsApp avrebbero solo il permesso di scrivere nella memoria interna. Ciò significa che i file possono essere visualizzati all'interno dell'app ma non sono accessibili da altre app. Ciò significherebbe che se qualcuno ti invia una foto, non puoi vederla automaticamente nella galleria della fotocamera.
WhatsApp salva i file nella memoria esterna per impostazione predefinita. Telegram salva i file sulla scheda SD se l'opzione "Salva nella galleria" è abilitata.
Che cos'è il Jack di file multimediali?
L'attacco funziona intercettando il processo mediante il quale un'app di messaggistica salva i file multimediali.
Innanzitutto, un utente scarica un'app dall'aspetto innocente come un gioco gratuito, ma al suo interno è nascosto un malware che scorre sullo sfondo del proprio dispositivo.
Ora, l'utente accede alla sua app di messaggistica. Se l'app salva i file multimediali su un archivio esterno, l'app dannosa può indirizzare i file al momento tra il momento in cui vengono salvati sul disco rigido e il momento in cui vengono visualizzati nell'app.
Credito di immagine: Symantec
È simile a un attacco man-in-the-middle Che cos'è un attacco man-in-the-middle? Il gergo della sicurezza ha spiegato cos'è un attacco man-in-the-middle? Spiegazione del gergo sulla sicurezza Se hai sentito parlare di attacchi "man-in-the-middle" ma non sei sicuro di cosa significhi, questo è l'articolo per te. Leggi di più . L'app dannosa controlla il tuo dispositivo per eventuali modifiche alla memoria esterna e procede nel momento in cui rileva una modifica. Una volta salvato un file reale sul dispositivo dall'app di messaggistica, l'app dannosa interviene e sovrascrive quel file con il proprio file. Quindi il file falso viene visualizzato nell'app di messaggistica.
Funziona con immagini e file audio. Sostituisce anche la miniatura nell'app di messaggistica, quindi gli utenti non hanno idea che il file che stanno aprendo non sia il file che i loro contatti hanno inviato loro.
Che tipo di informazioni potrebbero essere manipolate?
Un esempio di come questo potrebbe essere utilizzato in modo improprio è un fornitore che utilizza WhatsApp o Telegram per inviare una fattura a un cliente. Se il dispositivo del client ha malware, potrebbe sostituire la fattura reale con una falsa. La fattura falsa ha le coordinate bancarie del truffatore anziché le coordinate bancarie del venditore.
Il cliente avrebbe quindi pagato la somma della fattura al truffatore. Non si accorgerebbero mai di essere stati ingannati. Per quanto a conoscenza del cliente, vedrebbero una fattura regolare dal proprio fornitore e non hanno motivo di non fidarsi.
Anche altri documenti personali e commerciali potrebbero essere a rischio. L'exploit potrebbe manipolare foto o video personali, memo vocali o documenti aziendali. Questo potrebbe essere qualcosa di piccolo come scambiare foto inviate tramite app per immagini inappropriate. Oppure potrebbe essere qualcosa di più sofisticato come un dirigente che salva un memo vocale sul proprio telefono e lo invia a un segretario per la trascrizione.
Il memo vocale potrebbe essere cambiato per dire tutto ciò che gli aggressori vogliono, causando il caos.
Questa situazione è particolarmente preoccupante perché le persone si sono fidate che i messaggi che inviano utilizzando i servizi con crittografia end-to-end sono sicuri. Molte persone sanno che è possibile falsificare messaggi SMS o e-mail Cos'è lo spoofing delle e-mail? In che modo i truffatori falsificano e-mail false Che cos'è lo spoofing delle e-mail? Come i truffatori falsificano e-mail false Sembra che il tuo account e-mail sia stato violato, ma quegli strani messaggi che non hai inviato sono in realtà dovuti allo spoofing delle e-mail. Leggi di più . Quindi sono alla ricerca di una truffa anche se un messaggio sembra provenire da qualcuno che conoscono. Ma le persone si affidano alla messaggistica crittografata. Non sono così consapevoli della potenziale minaccia alla sicurezza che potrebbe essere posta da queste app.
In che modo i file multimediali Jacking possono diffondere notizie false?
Un problema imprevisto che questo attacco potrebbe causare è la diffusione di notizie false. Molte persone usano una funzione di Telegram chiamata canali. I canali sono forum attraverso i quali un amministratore può inviare messaggi a un folto gruppo di abbonati. Alcune persone lo usano come feed di notizie, visualizzando notizie quotidiane da un canale attendibile all'interno della loro app Telegram.
La preoccupazione è che il jacking dei file multimediali possa essere utilizzato per interferire con i canali di notizie. Un amministratore del canale di notizie attendibile invia un'immagine degna di una notizia. Quindi quell'immagine viene intercettata da un'app dannosa sul telefono del destinatario. L'immagine reale viene sostituita con un'immagine di notizie false. L'amministratore non avrebbe idea che ciò fosse accaduto e il destinatario avrebbe pensato che l'immagine fosse una vera notizia.
Come proteggere i tuoi dispositivi dai file multimediali Jacking
Una vera soluzione per questa vulnerabilità richiederà agli sviluppatori di ripensare il modo in cui si avvicinano al salvataggio dei file nella memoria di Android. Tuttavia, nel frattempo è disponibile una soluzione rapida per gli utenti. Devi semplicemente disabilitare il salvataggio dei file nella memoria esterna.
Per fare ciò su Telegram, apri il menu scorrendo dalla sinistra dell'app e vai su Impostazioni . Quindi vai su Impostazioni chat . Assicurati che l'interruttore Salva in Galleria sia disattivato .
Per disabilitare l'archiviazione di file esterni su WhatsApp, vai su Impostazioni, quindi su Chat . Assicurarsi che l'interruttore Visibilità supporto sia disattivato .
Dopo aver modificato questa impostazione, l'app di messaggistica sarà protetta dagli attacchi di sollevamento di file multimediali.
Aggiorna le impostazioni di WhatsApp e Telegram per evitare il Jacking multimediale
Il jacking dei file multimediali è un esempio dei modi intelligenti in cui gli aggressori possono interferire con il tuo dispositivo tramite un'app di messaggistica. È consigliabile modificare le impostazioni per assicurarsi che il dispositivo non sia vulnerabile.
Mentre stai imparando le app di sicurezza e di messaggistica, controlla le minacce alla sicurezza di WhatsApp che gli utenti devono sapere su WhatsApp è sicuro? 5 minacce alla sicurezza che gli utenti devono sapere su WhatsApp è sicuro? 5 Minacce alla sicurezza Gli utenti devono conoscere la sicurezza di WhatsApp è una sfida. È il bersaglio preferito di truffatori e hacker. WhatsApp è sicuro? Ecco cosa devi sapere. Leggi di più .
Ulteriori informazioni su: Notizie false, Presa di file multimediali, Sicurezza degli smartphone.