Gli hacker possono manipolare file multimediali ricevuti tramite WhatsApp e Telegram

whatsapp-telegram-file-multimediali
Condividi:

I file multimediali che si ricevono sulle app di messaggistica, crittografate end-to-end possono essere manomessi? Tutti direbbero di no, eppure può succedere.

Manipolazione file multimediali Whatsapp e Telegram su Android

Ricercatori di sicurezza hanno dimostrato diversi scenari di attacco interessanti contro le app di WhatsApp e Telegram versione Android, che potrebbero consentire ad attori malintenzionati di diffondere notizie false o truffare gli utenti portando all’esecuzione di pagamenti a conti sbagliati.

Denominato “Media File Jacking“, l’attacco sfrutta una vulnerabilità già nota, generata dal fatto che qualsiasi app installata su un dispositivo può consentire di riscrivere i file salvati in una memoria esterna, anche i file salvati da altre app presenti sullo stesso dispositivo.

Ed è per questo motivo che gli utenti Apple possono dirsi al sicuro, dal momento che la società di Cupertino non consente archiviazione su dispositivi esterni.

Salvataggio file multimediali: su memoria interna o esterna?

WhatsApp e Telegram consentono agli utenti di scegliere se vogliono salvare tutti i file multimediali nella memoria interna o esterna del proprio dispositivo.

Per impostazione predefinita, WhatsApp per Android archivia automaticamente i file multimediali nella memoria esterna, mentre Telegram per Android utilizza di default la memoria interna per archiviare i file degli utenti che non risultano quindi accessibili ad altre app.

Tuttavia, molti utenti di Telegram cambiano manualmente questa impostazione in memoria esterna, utilizzando l’opzione “Salva in galleria” nelle impostazioni, per ricondividere i file multimediali ricevuti con i propri amici utilizzando altre app di comunicazione come Gmail, Facebook Messenger o WhatsApp.

Ti sta piacendo l’articolo? Iscriviti alla newsletter di Noi Sicurezza per ricevere altri consigli interessanti sulla sicurezza! (promettiamo di non essere troppo invadenti 😉 Buona continuazione di lettura!

[wysija_form id=”1″]

Come funziona l’attacco “Media File Jacking”

Proprio come gli attacchi man-in-the-disk, un’app malevola installata sul dispositivo di un destinatario può intercettare e manipolare file multimediali, come foto private, documenti o video, inviati tra gli utenti attraverso lo storage esterno del dispositivo, tutto senza che i destinatari ne siano a conoscenza e in tempo reale.

Il fatto che i file siano archiviati e caricati su una memoria esterna senza adeguati meccanismi di sicurezza consente ad altre app con autorizzazione di scrittura su memoria esterna di mettere a rischio l’integrità dei file multimediali“, hanno affermato i ricercatori.

Gli aggressori potrebbero sfruttare i rapporti di fiducia tra un mittente e un destinatario quando utilizzano queste app di messaggistica istantanea per ottenere guadagni personali o scatenando il caos.”

I ricercatori hanno illustrato e dimostrato quattro scenari di attacco, come spiegato di seguito, in cui un’applicazione malevola può analizzare e manipolare istantaneamente i file in ingresso, il che porta a:

1. Manipolazione delle immagini

In questo scenario di attacco, un’applicazione apparentemente innocua, ma in realtà dannosa, scaricata da un utente può essere eseguita in background per sferrare un attacco mentre la vittima utilizza WhatsApp e “manipola le foto personali quasi in tempo reale e a insaputa della vittima”.

2) Manipolazione dei dati di pagamento

In questo scenario, che i ricercatori chiamano “uno dei più dannosi attacchi Media File Jacking”, un malintenzionato può manipolare una fattura inviata da un fornitore ai clienti per indurli a effettuare un pagamento su un account controllato dall’attaccante.

3) Spoofing dei messaggi audio

In questo scenario di attacco, gli aggressori possono sfruttare i rapporti di fiducia tra dipendenti di un’organizzazione. Possono ricostruire la voce tramite la tecnologia di deep learning per modificare un messaggio audio originale per il proprio guadagno personale.

4) Diffusione di notizie false

In Telegram, gli amministratori utilizzano il concetto di “canali” per trasmettere messaggi a un numero illimitato di abbonati che consumano i contenuti pubblicati. Utilizzando gli attacchi Media File Jacking, un utente malintenzionato può modificare i file multimediali che appaiono in un canale feed in tempo reale per diffondere notizie false.

Come impedire agli hacker di dirottare i file Android

I ricercatori Symantec hanno già notificato a Telegram e WhatsApp degli attacchi relativi ai file multimediali, ma si ritiene che il problema verrà risolto da Google con il suo prossimo aggiornamento di Android Q.

L’aggiornamento Android Q

Android Q include una nuova funzione di privacy chiamata Scoped Storage che cambia il modo in cui le app accedono ai file sulla memoria esterna di un dispositivo.

Scoped Storage offre ad ogni app una sandbox di archiviazione isolata nella memoria esterna del dispositivo in cui nessun’altra app può accedere direttamente ai dati salvati da altre app sul dispositivo.

Fino a quel momento, gli utenti possono mitigare il rischio di tali attacchi disabilitando la funzione responsabile del salvataggio dei file multimediali nella memoria esterna del dispositivo. Per fare ciò, gli utenti Android possono andare su:

  • WhatsApp: Impostazioni → Chat → Disattiva l’interruttore per “Visibilità multimediale”
  • Telegram: Impostazioni → Impostazioni chat → Disabilita l’interruttore per ‘Salva in galleria’

Interessato a soluzioni di sicurezza informatica per pc, smartphone e reti aziendali? Chiedi consigli a Noi Sicurezza:

CHIEDI INFORMAZIONI
Condividi:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.