Logo pt.nowadaytechnol.com

WhatsApp E Telegram Exploit Concede Acesso A Arquivos De Mídia Pessoal Apesar Da Criptografia De Ponta A Ponta, Descobre A Symantec

Índice:

WhatsApp E Telegram Exploit Concede Acesso A Arquivos De Mídia Pessoal Apesar Da Criptografia De Ponta A Ponta, Descobre A Symantec
WhatsApp E Telegram Exploit Concede Acesso A Arquivos De Mídia Pessoal Apesar Da Criptografia De Ponta A Ponta, Descobre A Symantec

Vídeo: WhatsApp E Telegram Exploit Concede Acesso A Arquivos De Mídia Pessoal Apesar Da Criptografia De Ponta A Ponta, Descobre A Symantec

Vídeo: WhatsApp E Telegram Exploit Concede Acesso A Arquivos De Mídia Pessoal Apesar Da Criptografia De Ponta A Ponta, Descobre A Symantec
Vídeo: Testando a Criptografia Ponta-a-Ponta do Whatsapp 2024, Marcha
Anonim
Telegrama
Telegrama

O WhatsApp e o Telegram oferecem criptografia de ponta a ponta. No entanto, a última exploração descoberta pela empresa de segurança cibernética Symantec concede acesso a mídias pessoais, privadas e confidenciais. A vulnerabilidade de segurança mais recente expõe todos os tipos de conteúdo que são enviados e recebidos nessas duas plataformas populares de mensagens instantâneas. A falha é particularmente preocupante porque o WhatsApp, que é propriedade do Facebook, e o Telegram continuam a acumular milhões de usuários diários. Além disso, a falha depende de uma arquitetura de processamento inerente para as técnicas de medição e armazenamento.

A empresa de segurança cibernética Symantec tem a prova de uma nova exploração que pode expor os medifiles do WhatsApp e do Telegram. A empresa tem se referido à falha de segurança como MediFile Jacking. A exploração continua sem patch. Embora o hack não seja fácil de implantar, ele tem a capacidade de expor toda a mídia que é trocada no WhatsApp e no Telegram. Em palavras simples, nenhum dado, seja ele fotos pessoais ou documentos corporativos, está seguro. Usando o exploit, os hackers podem não apenas acessar todo o conteúdo médico, mas também potencialmente manipulá-lo. Nem é preciso acrescentar que isso representa um grave risco de segurança para os usuários das duas plataformas de mensagens instantâneas mais populares, dependentes da Internet. O que torna a exploração ainda mais ameaçadora é a forte percepção entre os usuários sobre os mecanismos de segurança, como criptografia ponta a ponta, que supostamente tornam essa nova geração de aplicativos de mensagens instantâneas imunes aos riscos de privacidade.

Qual é o conteúdo do usuário ameaçador de exploração do WhatsApp e do Telegram e como isso funciona?

A Symantec está chamando o mais recente exploit que potencialmente expõe WhatsApp e Telegram medicontent, ‘MediFile Jacking’. Essencialmente, o hack depende de um processo bastante antigo e inerente que lida com a mídia que é recebida pelos aplicativos. O processo não é apenas responsável por receber o medibut escrevendo o mesmo na memória flash removível dos dispositivos nos quais o WhatsApp ou Telegram está instalado.

A exploração depende do lapso de tempo entre o momento em que os medifiles recebidos por meio dos aplicativos são gravados no disco e quando são carregados na interface de usuário de bate-papo do aplicativo. Em outras palavras, existem três processos diferentes que ocorrem. O primeiro processo recebe a mídia, o segundo armazena a mesma e o terceiro carrega o medion na plataforma de chat de mensagens instantâneas para consumo. Embora todos esses processos aconteçam muito rapidamente, eles ocorrem sequencialmente, e o exploit essencialmente intervém, interrompe e executa-se entre eles. Portanto, a mídia que é exibida nas plataformas de bate-papo pode não ser autêntica se interceptada pelo exploit ‘MediFile Jacking’.

Se a falha de segurança for explorada corretamente, o invasor remoto mal-intencionado pode fazer mau uso das informações confidenciais contidas na mídia. No entanto, o que é ainda mais preocupante é que o invasor também pode manipular as informações. Os pesquisadores de segurança indicam que os hackers podem acessar e adulterar fotos e vídeos pessoais semelhantes aos da mídia, documentos corporativos, faturas e memorandos de voz. Este cenário é exponencialmente perigoso devido à confiança que foi estabelecida entre os dois usuários interagindo no WhatsApp e no Telegram. Em outras palavras, os invasores podem facilmente tirar proveito das relações de confiança entre o remetente e o destinatário ao usar esses aplicativos. Esses parâmetros sociais poderiam ser facilmente explorados para ganho pessoal, e o vendedor apenas para causar estragos.

Como os usuários do WhatsApp e do Telegram podem se proteger da nova exploração de segurança "MediFile Jacking"?

A Symantec mencionou alguns cenários em que o exploit ‘MediFile Jacking’ pode ser usado, relatou Venture Beat.

  • Manipulação de imagem: aparentemente inocente, mas na verdade malicioso, o aplicativo baixado pelo usuário pode manipular fotos pessoais em tempo quase real e sem que a vítima saiba.
  • Manipulação de pagamento: o agente malicioso pode manipular uma fatura enviada pelo fornecedor ao cliente, para enganar o cliente e fazê-lo pagar para uma conta ilegítima.
  • Falsificação de mensagem de áudio: usando a tecnologia de aprendizagem por videep de reconstrução de voz, um invasor pode alterar uma mensagem de áudio para ganho pessoal ou causar estragos.
  • Notícias falsas: No Telegram, os administradores usam o conceito de “canais” para transmitir mensagens a um número ilimitado de assinantes que consomem o conteúdo publicado. Um invasor pode alterar os medifiles que aparecem no feed do canal confiável em tempo real para comunicar falsidades

A empresa de segurança cibernética indicou que os usuários do WhatsApp e do Telegram podem mitigar o risco representado pelo MediFile Jacking desativando o recurso que salva os medifiles em armazenamento externo. Em outras palavras, os usuários não devem conceder permissão a esses aplicativos para salvar os cartões micro SD removíveis medion baixados. Os aplicativos devem se restringir a salvar a memória interna dos dispositivos nos quais esses aplicativos de mensagens instantâneas estão instalados. Os pesquisadores da Symantec Yair Amit e Alon Gat, que fazem parte da equipe Modern OS Security da Symantec, escreveram sobre o mesmo assunto e mencionaram algumas outras técnicas que os hackers estão usando. Eles também mencionaram algumas técnicas adicionais de proteção de dados para usuários do WhatsApp e do Telegram.

Symantec Mobile Threat: invasores podem manipular seu WhatsApp e Telegram MediFiles https://t.co/tgESrb20nG pic.twitter.com/f2JvvCfvXt

- Joerg (@joerg_jhs) 15 de julho de 2019

A Symantec alerta a equipe do WhatsApp e do Telegram sobre a nova exploração de segurança que expõe os hackers MediTo dos usuários:

A Symantec credenciou seus mecanismos de detecção de malware para detectar aplicativos que exploram a vulnerabilidade descrita. Indicou que foi esta plataforma que primeiro detectou alguma atividade suspeita em relação à gestão de mídia no WhatsApp e no Telegram. A propósito, os mecanismos de detecção de malware da Symantec capacitam o Symantec Endpoint Protection Mobile (SEP Mobile) e o Norton Mobile Security.

A empresa de segurança cibernética confirmou que já alertou o Telegram e o Facebook / WhatsApp sobre a vulnerabilidade do MediFile Jacking. Portanto, é bastante provável que as respectivas empresas possam implantar rapidamente patches ou atualizações para proteger seus usuários dessa nova exploração. No entanto, por enquanto, os usuários são recomendados a restringir os aplicativos de armazenar o medion recebido no armazenamento interno de seus smartphones.

O WhatsApp e o Telegram do Facebook são de longe duas das plataformas de mensagens instantâneas mais populares da atualidade. Coletivamente, as duas plataformas comandam uma base de usuários impressionante e impressionante de 1,5 bilhão de usuários. A maioria dos WhatsApp e Telegram confia em seus aplicativos para proteger a integridade da identidade do remetente e do próprio conteúdo da mensagem. Essas plataformas há muito mudaram para a criptografia ponta a ponta, que promete que nenhum intermediário pode descobrir as informações que estão sendo trocadas.

Recomendado: