Hakeri mogu manipulisati fajlovima koje primite preko WhatsAppa i Telegrama

Mobilni telefoni, 17.07.2019, 03:30 AM

Hakeri mogu manipulisati fajlovima koje primite preko WhatsAppa i Telegrama

Istraživači kompanije Symantec pokazali su nekoliko zanimljivih scenarija napada na aplikacije WhatsApp i Telegram za Android.

Napad nazvan "Media File Jacking" koristi poznatu činjenicu da bilo koja aplikacija instalirana na uređaju može pristupiti i prepisati fajlove sačuvane u spoljnoj memoriji, uključujući i fajlove koje su sačuvale druge aplikacije instalirane na istom uređaju.

WhatsApp i Telegram omogućavaju korisnicima da izaberu da li žele da sačuvaju sve dolazne multimedijalne fajlove u internoj ili eksternoj memoriji uređaja.

Međutim, WhatsApp za Android podrazumevano automatski čuva medija fajlove u spoljnoj memoriji, dok Telegram za Android koristi internu memoriju za skladištenje fajlova korisnika tako da oni nisu dostupni bilo kojoj drugoj aplikaciji.

Međutim, mnogi korisnici Telegrama ručno menjaju ovu postavku i čuvaju fajlove u spoljnoj memoriji, koristeći opciju "Save to Gallery" u postavkama, kada žele da podele primljene fajlove sa svojim prijateljima koristeći druge aplikacije kao što su Gmail, Facebook Messenger ili WhatsApp.

Treba napomenuti da napad nije ograničen samo na WhatsApp i Telegram, već i na funkcionalnost i privatnost mnogih drugih Android aplikacija.

Zlonamerna aplikacija instalirana na uređaju primaoca može presresti i manipulisati fajlovima, kao što su privatne fotografije, dokumenti ili video snimci, koji se šalju između korisnika preko spoljašnje memorije uređaja i sve to bez znanja primaoca i u realnom vremenu.

"Činjenica da se fajlovi čuvaju i učitavaju iz spoljne memorije bez odgovarajućih bezbednosnih mehanizama, dozvoljava drugim aplikacijama sa dozvolom pisanja u spoljnoj memoriji da ugrožavaju integritet fajlova", kažu istraživači. "Napadači mogu iskoristiti odnose poverenja između pošiljaoca i primaoca kada koriste ove IM aplikacije za ličnu dobit ili uništavanje."

Istraživači su ilustrovali i demonstrirali četiri scenarija napada, u kojima malver može trenutno analizirati i manipulisati dolaznim fajlovima.

U prvom scenariju napada, naizgled bezazlena, ali zapravo zlonamerna aplikacija koju korisnik preuzme može da se pokrene u pozadini da bi izvela Media File Jacking napad dok žrtva koristi WhatsApp i može manipulisati fotografijama u skoro realnom vremenu, bez znanja žrtve.

U drugom scenariju, koji istraživači nazivaju "jednim od najštetnijih Media File Jacking napada", napadač može manipulisati fakturom koju dobavljač šalje klijentima kako bi ih prevario da izvrše uplatu na račun koji on kontroliše.

U trećem scenariju napada, napadači mogu iskoristiti odnos poverenja između zaposlenih u organizaciji. Oni mogu koristiti rekonstrukciju glasa pomoću tehnologije dubokog učenja da bi izmenili originalnu audio poruku za svoju ličnu korist ili da bi napravili štetu.

U Telegramu, administratori koriste koncept "kanala" da bi poslali poruke neograničenom broju pretplatnika koji su konzumenti objavljenog sadržaja. Koristeći ovu tehniku napada, napadač može da promeni medija fajlove koje se pojavljuju u pouzdanim kanalima u realnom vremenu da bi širili lažne vesti.

Symantec je već obavestio Telegram i Facebook odnosno WhatsApp o Media File Jacking napadima, ali veruje se da će to pitanje rešiti Google sa predstojećim Android K ažuriranjem.

Android K uključuje novu funkciju privatnosti koja se zove Scoped Storage koja menja način na koji aplikacije pristupaju fajlovima u spoljnoj memoriji uređaja. Scoped Storage daje svakoj aplikaciji izolovani sandbox za čuvanje u eksternoj memoriji uređaja gde nijedna aplikacija ne može pristupiti podacima drugih aplikacija na vašem uređaju.

Do tada, korisnici mogu da umanje rizik od takvih napada tako što će onemogućiti funkciju odgovornu za čuvanje medija fajlova na eksternoj memoriji uređaja. Da bi to uradili, korisnici Androida treba da urade sledeće:

WhatsApp: Podešavanja → Razgovori → Isključite prekidač za „Vidljivost medija“

Telegram: Podešavanja → Podešavanja razgovora → Onemogući prekidač za „Sačuvaj u galeriji“.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Android malver koji se koristi za sajber-špijunažu širi se sakriven u aplikaciji za chat

Android malver koji se koristi za sajber-špijunažu širi se sakriven u aplikaciji za chat

Istraživači kompanije TrendMicro otkrili su malver za Android uređaje koji je nazvan CallerSpy, za koji se veruje da se koristi za sajber-špijuna... Dalje

iPhone 11 Pro prikuplja podatke o lokaciji korisnika čak i kada korisnici to onemoguće

iPhone 11 Pro prikuplja podatke o lokaciji korisnika čak i kada korisnici to onemoguće

iPhone 11 Pro sa pojedinačno onemogućenim praćenjem lokacije za sve aplikacije i sistemske usluge ipak nastavlja da prikuplja informacije o lokac... Dalje

Zbog veza aplikacije sa Rusijom, Amerikanci pozvani da deinstaliraju FaceApp sa svojih uređaja

Zbog veza aplikacije sa Rusijom, Amerikanci pozvani da deinstaliraju FaceApp sa svojih uređaja

FaceApp, mobilna aplikacija koja omogućava korisnicima da prave selfije a od njih prave starije verzije sebe, smatra se „potencijalnom kontraob... Dalje

Android ima opasan bag koji već koriste na desetine malicioznih aplikacija da bi od korisnika ukrale novac i lozinke

Android ima opasan bag koji već koriste na desetine malicioznih aplikacija da bi od korisnika ukrale novac i lozinke

U operativnom sistemu Android otkrivena je nova opasna ranjivost koja omogućava malverima da se predstavljaju kao legitimne aplikacije tako da korisn... Dalje

Indija traži reviziju WhatsAppa zbog špijuniranja korisnika

Indija traži reviziju WhatsAppa zbog špijuniranja korisnika

Indijska vlada želi da izvrši reviziju sigurnosnih sistema WhatsAppa nakon otkrića da je špijunski softver Pegasus iskoristio ranjivosti platform... Dalje