Hakeri mogu manipulisati fajlovima koje primite preko WhatsAppa i Telegrama

Mobilni telefoni, 17.07.2019, 03:30 AM

Hakeri mogu manipulisati fajlovima koje primite preko WhatsAppa i Telegrama

Istraživači kompanije Symantec pokazali su nekoliko zanimljivih scenarija napada na aplikacije WhatsApp i Telegram za Android.

Napad nazvan "Media File Jacking" koristi poznatu činjenicu da bilo koja aplikacija instalirana na uređaju može pristupiti i prepisati fajlove sačuvane u spoljnoj memoriji, uključujući i fajlove koje su sačuvale druge aplikacije instalirane na istom uređaju.

WhatsApp i Telegram omogućavaju korisnicima da izaberu da li žele da sačuvaju sve dolazne multimedijalne fajlove u internoj ili eksternoj memoriji uređaja.

Međutim, WhatsApp za Android podrazumevano automatski čuva medija fajlove u spoljnoj memoriji, dok Telegram za Android koristi internu memoriju za skladištenje fajlova korisnika tako da oni nisu dostupni bilo kojoj drugoj aplikaciji.

Međutim, mnogi korisnici Telegrama ručno menjaju ovu postavku i čuvaju fajlove u spoljnoj memoriji, koristeći opciju "Save to Gallery" u postavkama, kada žele da podele primljene fajlove sa svojim prijateljima koristeći druge aplikacije kao što su Gmail, Facebook Messenger ili WhatsApp.

Treba napomenuti da napad nije ograničen samo na WhatsApp i Telegram, već i na funkcionalnost i privatnost mnogih drugih Android aplikacija.

Zlonamerna aplikacija instalirana na uređaju primaoca može presresti i manipulisati fajlovima, kao što su privatne fotografije, dokumenti ili video snimci, koji se šalju između korisnika preko spoljašnje memorije uređaja i sve to bez znanja primaoca i u realnom vremenu.

"Činjenica da se fajlovi čuvaju i učitavaju iz spoljne memorije bez odgovarajućih bezbednosnih mehanizama, dozvoljava drugim aplikacijama sa dozvolom pisanja u spoljnoj memoriji da ugrožavaju integritet fajlova", kažu istraživači. "Napadači mogu iskoristiti odnose poverenja između pošiljaoca i primaoca kada koriste ove IM aplikacije za ličnu dobit ili uništavanje."

Istraživači su ilustrovali i demonstrirali četiri scenarija napada, u kojima malver može trenutno analizirati i manipulisati dolaznim fajlovima.

U prvom scenariju napada, naizgled bezazlena, ali zapravo zlonamerna aplikacija koju korisnik preuzme može da se pokrene u pozadini da bi izvela Media File Jacking napad dok žrtva koristi WhatsApp i može manipulisati fotografijama u skoro realnom vremenu, bez znanja žrtve.

U drugom scenariju, koji istraživači nazivaju "jednim od najštetnijih Media File Jacking napada", napadač može manipulisati fakturom koju dobavljač šalje klijentima kako bi ih prevario da izvrše uplatu na račun koji on kontroliše.

U trećem scenariju napada, napadači mogu iskoristiti odnos poverenja između zaposlenih u organizaciji. Oni mogu koristiti rekonstrukciju glasa pomoću tehnologije dubokog učenja da bi izmenili originalnu audio poruku za svoju ličnu korist ili da bi napravili štetu.

U Telegramu, administratori koriste koncept "kanala" da bi poslali poruke neograničenom broju pretplatnika koji su konzumenti objavljenog sadržaja. Koristeći ovu tehniku napada, napadač može da promeni medija fajlove koje se pojavljuju u pouzdanim kanalima u realnom vremenu da bi širili lažne vesti.

Symantec je već obavestio Telegram i Facebook odnosno WhatsApp o Media File Jacking napadima, ali veruje se da će to pitanje rešiti Google sa predstojećim Android K ažuriranjem.

Android K uključuje novu funkciju privatnosti koja se zove Scoped Storage koja menja način na koji aplikacije pristupaju fajlovima u spoljnoj memoriji uređaja. Scoped Storage daje svakoj aplikaciji izolovani sandbox za čuvanje u eksternoj memoriji uređaja gde nijedna aplikacija ne može pristupiti podacima drugih aplikacija na vašem uređaju.

Do tada, korisnici mogu da umanje rizik od takvih napada tako što će onemogućiti funkciju odgovornu za čuvanje medija fajlova na eksternoj memoriji uređaja. Da bi to uradili, korisnici Androida treba da urade sledeće:

WhatsApp: Podešavanja → Razgovori → Isključite prekidač za „Vidljivost medija“

Telegram: Podešavanja → Podešavanja razgovora → Onemogući prekidač za „Sačuvaj u galeriji“.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Android „Quick Share“ sada podržava iOS „AirDrop“ – evo kako da ga bezbedno koristite

Android „Quick Share“ sada podržava iOS „AirDrop“ – evo kako da ga bezbedno koristite

Google je objavio da Androidova funkcija „Quick Share“ sada radi i sa Appleovim AirDrop-om, omogućavajući dvosmernu, direktnu razmenu fa... Dalje

RadzaRat: nevidljivi Android špijun

RadzaRat: nevidljivi Android špijun

Stručnjaci za sajber bezbednost u Certo Software-u otkrili su novi špijunski softver za Android nazvan RadzaRat. Ovaj trojanac je trenutno potpuno n... Dalje

Sturnus: novi Android bankarski trojanac koji snima šifrovane WhatsApp, Telegram i Signal chatove

Sturnus: novi Android bankarski trojanac koji snima šifrovane WhatsApp, Telegram i Signal chatove

Istraživači iz ThreatFabric-a otkrili su novog bankarskog trojanca za Android nazvanog Sturnus, koji je dizajniran za krađu kredencijala, nadzor ko... Dalje

Landfall: špijunski malver napadao Samsung Galaxy telefone gotovo godinu dana

Landfall: špijunski malver napadao Samsung Galaxy telefone gotovo godinu dana

Istraživači u Unit 42 kompanije Palo Alto Networks otkrili su sofisticirani špijunski malver nazvan Landfall, koji je gotovo godinu dana neprimetno... Dalje

Neko vas zove i ćuti? Budite oprezni - mogla bi biti nova telefonska prevara

Neko vas zove i ćuti? Budite oprezni - mogla bi biti nova telefonska prevara

Sve više korisnika širom sveta prijavljuje „tihe pozive“ - pozive u kojima niko ne govori. Ako ćutite, pozivalac takođe ćuti, a či... Dalje