Korzystasz z WhatsAppa lub Telegrama? Uważaj, cyberprzestępca może manipulować plikami

(fot. pixabay.com)

Zarówno WhatsApp, jak i Telegram oferują szyfrowanie, co sugeruje wysokie bezpieczeństwo przesyłanych wiadomości i plików. Ponadto, ten drugi komunikator ma opinię zapewniającego wysoki poziom prywatności. Idealnie jednak nie jest, bowiem nowy raport wskazuje, że w przypadku obu aplikacji atakujący może uzyskać dostęp do wysyłanych i odbieranych plików.

Specjaliści ds. bezpieczeństwa z firmy Symantec opublikowali obszerny artykuł, który wyjaśnia, w jaki sposób cyberprzestępcy mogą wykorzystać złośliwą aplikację do zmiany plików przesyłanych za pośrednictwem obu wspomnianych komunikatorów.

Odkryta luka bezpieczeństwa dotyczy urządzeń działających pod kontrolą Androida. Jak podaje Symantec, odpowiednio przygotowana aplikacja może wykorzystać sposób zapisywania plików przez aplikacje w systemie operacyjnym Google. Mogą one korzystać z jednej z dwóch głównych metod. Pierwsza polega na posiadaniu własnej pamięci „wewnętrznej”, czyli trzymaniu danych w katalogu, z którego korzysta tylko konkretna apka. Drugi sposób to zapisywanie plików w publicznym folderze dostępnym dla innych aplikacji.

WhatsApp domyślnie przechowuje zdjęcia w folderze dostępnym dla innych aplikacji. Z kolei Telegram robi to, gdy włączona jest opcja Zapisz do galerii. Złośliwa aplikacja, która również korzysta ze wspólnego folderu, może uzyskać dostęp do zapisanych plików z WhatsAppa i Telegrama. Co bardziej przerażające, może nimi manipulować i to nawet tuż po pobraniu lub tuż przed wysłaniem.

https://youtu.be/bKBk6NBHw5s

Podatność nazwana Media File Jacking pozwala atakującemu na dostęp do wrażliwych danych, np. prywatnych zdjęć, nagrań głosowych czy dokumentów firmowych w sposób niewidoczny dla ofiary. Jak zwracają uwagę specjaliści, napastnik wykorzystuje tutaj zaufanie uczestników rozmowy, którzy przekonani są o bezpieczeństwie komunikatora oferującego szyfrowanie.

Jeśli złośliwe oprogramowanie cały czas monitoruje publicznie dostępne foldery, to zmiana pliku może odbyć się prawie w czasie rzeczywistym. W wybranych scenariuszach, grafika lub inny plik mogą zostać podmienione jeszcze przed wyświetleniem wiadomości przez użytkownika. Zmiana będzie widoczna w aplikacji i powiadomieniu. Tak, również w powiadomieniu wyświetli się spreparowany plik. Ponadto, jak już wspomniałem, atak może rozpocząć się na urządzeniu nadawcy – plik zostanie zmieniony jeszcze przed jego wysłaniem.

Mogłoby się wydawać, że rozwiązanie problemu jest banalnie proste. Wystarczy bowiem zablokować aplikacjom dostęp do publicznych katalogów. Zbyt rygorystyczne podejście może jednak negatywnie wpłynąć na komfort oraz dostępne możliwości udostępniania i zarządzania plikami.

Polecamy także:

Telegram ucierpiał wskutek poważnego ataku DDoS. Jego źródłem były Chiny

źródło: The Verge, Symantec

Exit mobile version