赛门铁克公布了WhatsApp和Telegram利用漏洞 可以让黑客访问您的个人媒体

网络安全公司赛门铁克发现了一种漏洞,可以允许WhatsApp和Telegram媒体文件 - 从个人照片到企业文档 - 被恶意行为者暴露和操纵。

安全漏洞被称为Media File Jacking,源于通过应用程序接收的媒体文件写入磁盘和将其加载到应用程序的聊天用户界面之间的时间间隔。鉴于端到端加密等安全机制使新一代IM应用程序免受隐私风险的影响,这种威胁尤为重要。

WhatsApp和Telegram共有超过15亿人使用。在公布此发现之前,赛门铁克向Telegram和Facebook / WhatsApp通报了Media File Jacking漏洞。赛门铁克表示,其为Symantec Endpoint Protection Mobile(SEP Mobile)和Norton Mobile Security提供支持的恶意软件检测引擎能够检测利用所述漏洞的应用程序。

WhatsApp在一份声明中表示,“WhatsApp已经密切关注这个问题,它与之前关于移动设备存储影响应用生态系统的问题类似。WhatsApp遵循操作系统为媒体存储提供的当前最佳实践,并期待提供符合Android正在进行的开发的更新。这里建议的更改既可以为用户创建隐私并发症,也可以限制照片和文件的共享方式。“

IM应用程序用户可以通过禁用将媒体文件保存到外部存储的功能来降低Media File Jacking带来的风险。赛门铁克在赛门铁克现代操作系统安全团队的研究人员Yair Amit和Alon Gat的论文中谈到了如何做到这一点。

如果利用安全漏洞,恶意攻击者可能会滥用和操纵敏感信息,例如个人照片和视频,公司文档,发票和语音备忘录。当使用这些IM应用程序获取个人利益或肆虐时,攻击者可以利用发送者和接收者之间的信任关系。

潜在的使用场景包括:

图像处理:用户下载的看似无辜但实际上是恶意的应用程序可以近乎实时地操纵个人照片,而不会让受害者知道。

付款操作:恶意行为者可以操纵供应商发送给客户的发票,欺骗客户向非法帐户付款。

音频消息欺骗:通过深度学习技术使用语音重建,攻击者可以改变音频消息以获取个人利益或者造成严重破坏。

假新闻:在电报中,管理员使用“频道”的概念向消费已发布内容的无限数量的订阅者广播消息。攻击者可以实时更改出现在可信通道Feed中的媒体文件,以传达虚假信息。

恶意假电报应用程序

此外,赛门铁克最近发现了一个名为MobonoGram 2019(被检测为Android.Fakeyouwon)的恶意应用程序,宣传自己是Telegram消息应用程序的非官方版本。

虽然该应用程序确实提供了基本的消息传递功能,但它还在未经用户同意的情况下在设备上秘密运行服务,以及在后台加载和浏览无穷无尽的恶意网站。该应用程序在Google Play上可用一段时间,在从商店中删除之前已下载超过100,000次。

您可以在博客文章中了解有关技术详细信息以及用户如何?;ぷ约旱母嘈畔?。

赛门铁克称,由于利用了端到端加密等安全机制,新一代IM应用程序不受内容操纵和隐私风险的影响,因此媒体文件顶升威胁特别令人担忧。

用户通常信任诸如WhatsApp和Telegram之类的IM应用程序,以?;し⒓松矸莺拖⒛谌荼旧淼耐暾?。这与SMS和其他较旧的应用程序和协议形成对比,已知这些应用程序和协议非常容易被欺骗。但是,正如我们过去所提到的,没有任何代码可以免受安全漏洞的影响。

吉祥游戏 874| 615| 470| 929| 495| 38| 738| 281| 304| 272| 43| 774| 693| 944| 183| 63| 690| 624| 39| 108| 696| 420| 209| 291| 692| 190| 967| 374| 181| 304|