Logo it.nowadaytechnol.com

WhatsApp E Telegram Exploit Concedono L'accesso Ai File Multimediali Personali Nonostante La Crittografia End-to-end, Scopre Symantec

Sommario:

WhatsApp E Telegram Exploit Concedono L'accesso Ai File Multimediali Personali Nonostante La Crittografia End-to-end, Scopre Symantec
WhatsApp E Telegram Exploit Concedono L'accesso Ai File Multimediali Personali Nonostante La Crittografia End-to-end, Scopre Symantec

Video: WhatsApp E Telegram Exploit Concedono L'accesso Ai File Multimediali Personali Nonostante La Crittografia End-to-end, Scopre Symantec

Video: WhatsApp E Telegram Exploit Concedono L'accesso Ai File Multimediali Personali Nonostante La Crittografia End-to-end, Scopre Symantec
Video: # 73 WhatsApp e la crittografia delle chat | Daniele Castelletti | Maggiolina informatica 2024, Marzo
Anonim
Telegramma
Telegramma

WhatsApp e Telegram vantano una crittografia end-to-end. Tuttavia, l'ultimo exploit scoperto dalla società di sicurezza informatica Symantec garantisce l'accesso a media personali, privati e riservati. L'ultima vulnerabilità di sicurezza espone tutti i tipi di contenuti inviati e ricevuti su queste due popolari piattaforme di messaggistica istantanea. Il difetto è particolarmente preoccupante perché WhatsApp, che è di proprietà di Facebook, e Telegram continuano ad accumulare milioni di utenti giornalieri. Inoltre, il difetto si basa su un'architettura di elaborazione intrinseca per le tecniche di ricezione e memorizzazione dei medicinali.

La società di sicurezza informatica Symantec ha la prova di un nuovo exploit che può potenzialmente esporre i file multimediali di WhatsApp e Telegram. La società si è riferita alla falla di sicurezza come MediFile Jacking. L'exploit continua a rimanere senza patch. Anche se l'hack non è facile da implementare, ha la capacità di esporre tutti i contenuti multimediali scambiati su WhatsApp e Telegram. In parole semplici, nessun dato, che si tratti di foto personali o documenti aziendali, è al sicuro. Utilizzando l'exploit, gli hacker non solo possono accedere a tutto il contenuto medico, ma possono anche potenzialmente manipolarlo. Inutile aggiungere che questo rappresenta un grave rischio per la sicurezza per gli utenti delle due più popolari piattaforme di messaggistica istantanea dipendenti da Internet. Ciò che rende l'exploit ancora più minaccioso è la forte percezione tra gli utenti dei meccanismi di sicurezza come la crittografia end-to-end che presumibilmente rendono questa nuova generazione di app di messaggistica istantanea immune ai rischi per la privacy.

Qual è il contenuto minaccioso degli utenti di WhatsApp e Telegram e come funziona?

Symantec chiama "MediFile Jacking" l'ultimo exploit che potenzialmente espone i contenuti medici di WhatsApp e Telegram. In sostanza, l'hack si basa su un processo piuttosto vecchio e intrinseco che gestisce i medi che viene ricevuto dalle app. Il processo non è solo responsabile della ricezione del medibut scrivendo lo stesso sulla memoria flash rimovibile dei dispositivi su cui è installato WhatsApp o Telegram.

L'exploit si basa sul lasso di tempo che intercorre tra il momento in cui i file multimediali ricevuti tramite le app vengono scritti su disco e il momento in cui vengono caricati nell'interfaccia utente della chat di un'app. In altre parole, ci sono tre diversi processi che avvengono. Il primo processo riceve il supporto, il secondo lo memorizza e il terzo carica il medion sulla piattaforma di chat di messaggistica istantanea per il consumo. Sebbene tutti questi processi avvengano molto rapidamente, avvengono in sequenza e l'exploit essenzialmente interviene, si interrompe e si esegue tra di loro. Quindi, la medit che viene visualizzata all'interno delle piattaforme di chat, potrebbe non essere autentica se intercettata dall'exploit "MediFile Jacking".

Se la falla di sicurezza viene sfruttata correttamente, un malintenzionato remoto può potenzialmente utilizzare in modo improprio le informazioni sensibili contenute nel supporto. Tuttavia, ciò che è ancora più preoccupante è che l'attaccante potrebbe anche manipolare le informazioni. I ricercatori sulla sicurezza indicano che gli hacker potrebbero accedere e manomettere foto e video personali di Medilike, documenti aziendali, fatture e memo vocali. Questo scenario è esponenzialmente pericoloso a causa della fiducia che si è instaurata tra i due utenti che interagiscono su WhatsApp e Telegram. In altre parole, gli aggressori potrebbero facilmente trarre vantaggio dalle relazioni di fiducia tra mittente e destinatario quando utilizzano queste app. Questi parametri sociali potrebbero essere facilmente sfruttati per guadagno personale, vendettore per creare semplicemente il caos.

In che modo gli utenti di WhatsApp e Telegram possono proteggersi dal nuovo exploit di sicurezza "MediFile Jacking"?

Symantec ha menzionato alcuni scenari in cui è possibile utilizzare l'exploit "MediFile Jacking", ha riferito Venture Beat.

  • Manipolazione delle immagini: un'app apparentemente innocente, ma in realtà dannosa, scaricata dall'utente può manipolare le foto personali in tempo quasi reale e senza che la vittima lo sappia.
  • Manipolazione dei pagamenti: un malintenzionato potrebbe manipolare una fattura inviata dal venditore al cliente, per indurre il cliente a effettuare il pagamento su un account illegittimo.
  • Spoofing di messaggi audio: utilizzando la tecnologia di apprendimento videep di ricostruzione vocale, un utente malintenzionato potrebbe alterare un messaggio audio per il proprio guadagno personale o provocare il caos.
  • Notizie false: in Telegram, gli amministratori utilizzano il concetto di "canali" per trasmettere messaggi a un numero illimitato di abbonati che consumano i contenuti pubblicati. Un utente malintenzionato potrebbe modificare i file multimediali visualizzati nel feed del canale attendibile in tempo reale per comunicare falsità

La società di sicurezza informatica ha indicato che gli utenti di WhatsApp e Telegram possono mitigare il rischio rappresentato da MediFile Jacking disabilitando la funzione che salva i file multimediali su un archivio esterno. In altre parole, gli utenti non devono concedere l'autorizzazione a queste app per salvare le schede micro SD rimovibili medion scaricate. Le app dovrebbero limitarsi al salvataggio dei dati nella memoria interna dei dispositivi su cui sono installate queste app di messaggistica istantanea. I ricercatori di Symantec Yair Amit e Alon Gat, che fanno parte del team Modern OS Security di Symantec, hanno scritto un documento sullo stesso argomento e menzionano alcune altre tecniche utilizzate dagli hacker. Hanno anche menzionato alcune tecniche aggiuntive per la protezione dei dati per gli utenti di WhatsApp e Telegram.

Symantec Mobile Threat: gli aggressori possono manipolare WhatsApp e Telegram MediFiles https://t.co/tgESrb20nG pic.twitter.com/f2JvvCfvXt

- Joerg (@joerg_jhs) 15 luglio 2019

Symantec avvisa il team di WhatsApp e Telegram del nuovo exploit di sicurezza che espone gli hacker MediTo degli utenti:

Symantec ha accreditato i suoi motori di rilevamento malware per il rilevamento di app che sfruttano la vulnerabilità descritta. Ha indicato che è stata questa piattaforma a rilevare per prima alcune attività sospette relative alla gestione mediatica su WhatsApp e Telegram. Per inciso, i motori di rilevamento malware di Symantec alimentano Symantec Endpoint Protection Mobile (SEP Mobile) e Norton Mobile Security.

La società di sicurezza informatica ha confermato di aver già avvisato Telegram e Facebook / WhatsApp della vulnerabilità del MediFile Jacking. Quindi è abbastanza probabile che le rispettive società possano distribuire rapidamente patch o aggiornamenti per proteggere i propri utenti da questo nuovo exploit. Tuttavia, per il momento, si consiglia agli utenti di limitare le app dall'archiviazione ricevuta dalla memoria interna dei loro smartphone.

WhatsApp di proprietà di Facebook e Telegram sono di gran lunga due delle piattaforme di messaggistica istantanea più popolari oggi. Collettivamente, le due piattaforme gestiscono una base di utenti impressionante e sbalorditiva di 1,5 miliardi di utenti. La maggior parte di WhatsApp e Telegram si fida delle proprie app per proteggere l'integrità sia dell'identità del mittente che del contenuto del messaggio stesso. Queste piattaforme sono passate da tempo alla crittografia end-to-end che promette che nessun intermediario può capire le informazioni scambiate.

Consigliato: