ソーシャル

WhatsApp、Telegramのメディアファイルがハッキングされ、詐欺のために操作される可能性があります

セキュリティ会社のSymantecは、メッセージングアプリWhatsAppおよびTelegramで受信したメディアファイルが詐欺のために操作される可能性があることを明らかにしました。

whatsap、電報。 whatsappファイル、テレグラムファイル、whatsappファイルハック、symantec、whatsappのセキュリティ上の欠陥、テレグラムのセキュリティ上の欠陥、メディアファイル操作、ファイル操作whatsapp、ファイル操作テレグラムセキュリティ会社のSymantecは、受信したメディアファイルを操作する可能性のあるWhatsAppとTelegramのセキュリティ上の欠陥を明らかにしました。

によると、WhatsAppおよびTelegramメディアファイルは、これらのメッセージングプラットフォームで受信したメディアファイルを操作する可能性のあるハッカーに対して脆弱です。 サイバーセキュリティ会社Symantec 。同社の研究者は、WhatsAppとTelegramにも欠陥を開示しました。 「メディアファイルジャッキング」の欠陥により、潜在的なハッカーが画像や音声ファイルを変更する可能性があります。



WhatsApp、Telegramでのメディアファイルジャッキング:危険は何ですか?

セキュリティ上の欠陥、吹き替えSymantecによるメディアファイルジャッキングは、デフォルトでWhatsApp for Androidに影響し、「ギャラリーに保存」機能が有効になっている場合はTelegram forAndroidに影響します。攻撃者は、これらのアプリで受信された共有ファイルにアクセスすることで、写真、ビデオ、ドキュメント、請求書、さらにはボイスメモなどの情報を操作する可能性があります。ただし、これはすべて、マルウェアがユーザーのスマートフォンにすでにインストールされているかどうかによって異なります。

メディアファイルジャッキングで発生するのは、ユーザーのデバイスにインストールされた悪意のあるアプリが請求書の写真の番号を変更して、被害者を詐欺し、間違った人にお金を与える可能性があることです。または、攻撃者は、メディアファイルにアクセスして変更することにより、これらのプラットフォームで受信した個人の写真を変更したり、音声メッセージを偽装したり、偽のニュースを広めたりする可能性があります。



ノートンライフロックの研究者はマルウェアを作成し、WhatsAppとTelegramを介して送信された画像と音声ファイルを操作するためにそれをテストしました。警備会社が共有するデモクリップ(上に埋め込まれている)で、ある人が2人の友人の写真を送信しましたが、マルウェアがインストールされた受信者のデバイスは、2つの顔が俳優のニコラスケイジの顔に置き換えられた画像を受信しました。



WhatsAppユーザーは、家族の写真を連絡先の1つに送信できますが、受信者に表示されるのは実際には変更された写真です。この攻撃は些細で厄介なように見えるかもしれませんが、その場で画像を操作する可能性を示しているとセキュリティ会社は述べています。

では、メディアファイルのジャッキ攻撃はどのように実行されるのでしょうか。

ノートンライフロックによると、メディアファイルがアプリを介して受信されてディスクに書き込まれ、チャットインターフェイスに読み込まれるまでの時間が経過すると、攻撃が発生する可能性があります。ここでの時間経過は、悪意のある攻撃者がユーザーの知らないうちにメディアファイルに介入して操作するために悪用される可能性があるとSymantecは言います。

whatsap、電報。 whatsappファイル、テレグラムファイル、whatsappファイルハック、symantec、whatsappのセキュリティ上の欠陥、テレグラムのセキュリティ上の欠陥、メディアファイル操作、ファイル操作whatsapp、ファイル操作テレグラム請求書操作の例(画像ソース:YouTube / Symantec)

エンドツーエンドの暗号化は、メッセージを監視から保護し、プラットフォーム上での会話を企業自体からも隠しておきますが、これらのアプリを絶対確実にするわけではありません。

セキュリティ会社によると、ファイルがAndroidの外部ストレージに保存されている場合、これはWhatsAppがデフォルトで使用し、Telegramはユーザーが「ギャラリーに保存」機能を有効にしたときに使用します。他のアプリはこれらのファイルにアクセスでき、マルウェアが存在する場合はそれらを操作することができます。

Androidでは、アプリはファイルを内部ストレージまたは外部ストレージに書き込みますが、外部ストレージに書き込まれたファイルは他のアプリからも変更してアクセスできます。ノートンライフロックのブログ投稿ノートでは、 ファイルが適切なセキュリティメカニズムなしで外部ストレージに保存され、そこからロードされるという事実は…外部ストレージへの書き込み権限を持つ他のアプリがメディアファイルの整合性を危険にさらすことを可能にします。

外部ストレージへの書き込みは、Androidで付与される非常に一般的な権限であり、GooglePlayの100万を超えるアプリがこのアクセス権を持っていることに注意してください。リスクは、WhatsAppとTelegramがこの権限を付与すると、マルウェアがデバイスに侵入した場合に、ユーザーのメディアファイルが悪用されやすくなる可能性があることです。

解決策は何ですか?

セキュリティ会社は、脅威から保護するために開発者が採用できるいくつかのオプションを定めました。考えられる1つの方法は、開発者が受信した各メディアファイルのメタデータにハッシュ値を格納してから、ディスクに書き込むことでファイルの整合性を確認することです。その他のオプションには、ファイルを内部ストレージに保存することや、メディアファイルの暗号化も含まれます。

また読む|セキュリティの脅威を引用して、陸軍は役員にWhatsAppグループを終了するように指示します

これらのアプリのセキュリティ上の欠陥が明らかになったのはこれが初めてではありません。今年の5月、WhatsAppの欠陥により、ハッカーが簡単な電話でデバイスにスパイウェアをインストールできることが報告されました。 2017年に、Telegramには、ハッカーがアカウントを乗っ取る可能性のある欠陥があることが判明しました。