Symantec разкри, че изследователите на фирмата са открили уязвимост в

...
Symantec разкри, че изследователите на фирмата са открили уязвимост в
Коментари Харесай

Уязвимост в WhatsApp и Telegram дава възможност на хакерите да манипулират наши файлове

Symantec разкри, че откривателите на компанията са разкрили накърнимост в приложенията на WhatsApp и Telegram, която разрешава операция на файловете, които се трансферират сред консуматори.

Слабото място е в това, че приложенията могат автоматизирано да резервират файлове в устройствата ни. При съществуването на malware на устройството, който има достъп до мястото за предпазване, хакерите имат прозорец, в който могат да застанат сред потребителите, които си изпращат някакви файлове и да ги манипулират. От Symantec дават име на офанзивата „ Media File Jacking ”.

Във видео демонстрират, по какъв начин хакер може да промени обещано изображение. В образеца е показано по какъв начин лицата на фотография са сменени с лицето на артиста Никълъс Кейдж.

Разбира се, дупката може да се употребява и за по-сериозни вреди.

„ Един от по-опасните сюжети е атакуващите да трансформират фактура, която търговец изпраща на собствен клиент, с цел да насочат парите към себе си. “, изясняват от Symantec.

Друга хипотетична опция е хакерите да сеят дезинформация в Telegram канали, в които има голям брой хора.

От Symantec дават няколко рекомендации към разработчиците по какъв начин да трансформират валидацията на файловете и запазването им, с цел да се отстрани уязвимостта.

От Business Insider цитират представител на WhatsApp, който твърди, че в приложението се употребяват най-хубавите практики. Прилагането на рекомендациите щяло да сътвори проблеми с поверителността и да ограничи метода, по който фотоси и файлове биват споделяни.

Към момента от Telegram не са създали изказване по въпроса.

От Symantec поучават потребителите да се предпазят, като лимитират опциите на приложенията да резервират файлове. При WhatsApp това става от Settings/Chats/Media Visibility, а при Telegram от Settings/Chat Settings/Save to Gallery.

Още образци и детайлности за това по какъв начин се случва офанзивата, може да видите в блог обявата на Symantec – ТУК.
Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР