Header Ads

WhatsApp e Telegram hack: Veja o que é possível

A maioria dos usuários de aplicativos como o WhatsApp e o Telegram esperam que suas comunicações sejam criptografadas e, portanto, protegidas, mas isso não significa que todas as comunicações compartilhadas por esses aplicativos estejam protegidas contra intrusões. A Symantec publicou hoje um relatório no qual detalha as vulnerabilidades presentes em ambos os aplicativos no Android, o que poderia permitir que agentes mal-intencionados sequestrassem arquivos de mídia compartilhados e os substituíssem antes que os destinatários percebam o que está acontecendo.

Isso é bastante alarmante e, de acordo com o relatório da Symantec, esse “Media File Jacking” é possível porque da maneira como o WhatsApp e o Telegram armazenam arquivos de mídia que são compartilhados por meio do aplicativo. Os aplicativos para Android têm basicamente duas opções quando se trata de armazenar arquivos e dados: eles podem armazená-los internamente ou externamente. Se um aplicativo para Android estiver armazenando arquivos internamente, esses arquivos só serão acessíveis pelo próprio aplicativo, não por outros aplicativos. Por outro lado, os arquivos armazenados externamente podem ser acessados ​​por outros aplicativos ou usuários.

A Symantec diz que muitos aplicativos Android armazenam dados externamente por meio da permissão Write-to-External, descobrindo que “quase 50% dos aplicativos de um determinado dispositivo têm essa permissão.” Tanto o WhatsApp quanto o Telegram armazenam arquivos de mídia compartilhados os aplicativos externamente, e a Symantec descobriu que, no período de tempo entre o momento em que um arquivo compartilhado é gravado no dispositivo e quando é carregado para usuários finais nos próprios aplicativos, o malware tem uma janela de oportunidade para substituir esses arquivos por arquivos maliciosos próprio.

“Pense nisso como uma corrida entre o invasor e o aplicativo que está carregando os arquivos. Se o invasor chegar primeiro aos arquivos - isso pode acontecer quase em tempo real se o malware monitorar os diretórios públicos em busca de alterações - os destinatários verão os arquivos manipulados antes de ver os originais ”, afirma Symantec VP & CTO da moderna segurança do sistema operacional Yair Amit e engenheiro de software Alon Gat escreveu hoje. “Além disso, a miniatura que aparece na notificação que os usuários veem também mostrará a imagem ou o arquivo manipulado, portanto, os destinatários não terão nenhuma indicação de que os arquivos foram alterados.”

Além de tudo isso, a Symantec também diz que o ataque pode ser iniciado tanto pelo remetente quanto pelo dispositivo do destinatário, por isso, mesmo que você tenha certeza de que não tem nenhum aplicativo malicioso instalado no seu dispositivo, garante a proteção contra essa exploração. A Symantec detalha o número de maneiras que isso pode ser usado, desde a manipulação de imagens até ataques mais sérios, como manipulação de pagamento e falsificação de mensagens de áudio (que são detalhadas nos vídeos incluídos neste artigo).

A empresa detalha as maneiras pelas quais os desenvolvedores de aplicativos podem proteger contra ataques maliciosos que tiram proveito do fato de que a mídia é frequentemente armazenada em diretórios públicos, seja isso é validar a integridade dos arquivos antes que eles sejam carregados pelo aplicativo ou simplesmente usar armazenamento interno para arquivos de mídia. Os usuários podem evitar isso também; no WhatsApp, vá para Configurações, Chats e desligue "Visibilidade de mídia". No Telegram, o processo é basicamente o mesmo, você acessará Configurações, Configurações de bate-papo e desativará "Salvar na Galeria".

O relatório completo da Symantec é definitivamente preocupante, e vale a pena ler se você tem alguns minutos de sobra hoje. Isso mostra que mesmo os aplicativos que se gabam de seus recursos de segurança ainda podem ter falhas, com a Symantec lembrando-nos de que “nenhum código está imune a vulnerabilidades de segurança”.

Via: Slash Gear

Nenhum comentário