Los atacantes pueden manipular los archivos multimedia de WhatsApp y Telegram

El problema es que el sistema operativo móvil Android permite que las aplicaciones accedan a archivos en un almacenamiento externo.

Los delincuentes pueden manipular los archivos multimedia transmitidos por los usuarios a través de los mensajeros de WhatsApp y Telegram. El problema es que el sistema operativo móvil Android permite que las aplicaciones accedan a archivos en un almacenamiento externo,advierten losexpertos de Symantec.

Los investigadores describieron el ataque, al que llamaron Media File Jacking. Con este método, las aplicaciones de Android maliciosas que tienen permiso para escribir en un almacenamiento externo pueden modificar los archivos enviados o recibidos a través de WhatsApp y Telegram, mientras se escriben en el disco o se cargan en la interfaz de la aplicación. El ataque funciona en el administrador de WhatsApp con la configuración predeterminada y en Telegram si la opción «Guardar en la galería» está habilitada.

Los expertos han demostrado cómo usar un ataque puede manipular imágenes, cuentas y archivos de audio. Según ellos, la manipulación de las cuentas está cargada de consecuencias bastante graves para las víctimas, ya que un atacante puede reemplazar el número de cuenta en el documento y, como resultado, el usuario enviará dinero a una cuenta completamente diferente.

La sustitución de mensajes de audio también puede ser contraproducente para las organizaciones. En particular, un atacante puede reemplazar un mensaje de audio, por ejemplo, solicitando el envío de diapositivas para presentación, un mensaje sobre la transferencia de fondos a una cuenta bajo su control.

En el caso de Telegram, el método de Media File Jacking puede usarse para distribuir falsificaciones en canales de noticias de buena reputación, señalan los investigadores.

Los expertos ya han informado a la administración de WhatsApp y Telegram sobre el problema. Según WhatsApp, Google debería corregir este defecto, mientras que Telegram no ha comentado sobre la situación.

En la versión de Android Q, Google presentará una nueva función llamada Scoped Storage, que cambia el mecanismo de acceso de la aplicación a los archivos en el dispositivo de almacenamiento externo. Como se señaló en Symantec, la nueva funcionalidad evitará los ataques de Media File Jacking, sin embargo, un gran número de usuarios permanecerá en riesgo, dado que la versión de Android Q no está ampliamente disponible, y además, no todos los dispositivos se actualizarán a la última versión Versión del sistema operativo En este sentido, los expertos sugieren que los desarrolladores de aplicaciones implementen mecanismos para verificar la integridad de los archivos antes de que se carguen en la aplicación, los cifren y, si es posible, los guarden en el almacenamiento interno.

El ataque en acción se demuestra en el siguiente video.

https://ciberforense.com/

Publicaciones Similares

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *