WhatsApp y Telegram dan acceso a archivos de medios personales

whatsapp

La última vulnerabilidad descubierta por la compañía de seguridad cibernética Symantec otorga acceso a medios personales, privados y confidenciales

La última vulnerabilidad de seguridad expone todos los tipos de contenido que se envían y reciben en estas dos plataformas populares de mensajería instantánea. La falla es particularmente preocupante porque WhatsApp, que es propiedad de Facebook, y Telegram continúan acumulando millones de usuarios diarios. Además, la falla se basa en una arquitectura de procesamiento inherente para las técnicas de almacenamiento y recepción de medios.

La empresa de seguridad cibernética Symantec tiene pruebas de un nuevo exploit que potencialmente puede exponer los archivos multimedia de WhatsApp y Telegram. La compañía se ha referido a la falla de seguridad como Media File Jacking. El exploit sigue sin parchear. Aunque el hack no es fácil de implementar, tiene la capacidad de exponer todos los medios que se intercambian en WhatsApp y Telegram. En palabras simples, no hay datos, ya sean fotos personales o documentos corporativos seguros. El uso de la vulnerabilidad de los piratas informáticos no solo puede acceder a todo el contenido multimedia, sino que también puede manipular el mismo. No hace falta agregar, esto representa un grave riesgo de seguridad para los usuarios de las dos plataformas de mensajería instantánea más populares y dependientes de Internet.

Symantec está llamando al último exploit que potencialmente expone el contenido de medios de WhatsApp y Telegram, 'Media File Jacking'. Esencialmente, el truco se basa en un proceso bastante antiguo e inherente que maneja los medios recibidos por las aplicaciones. El proceso no solo es responsable de recibir los medios, sino de escribirlos en la memoria flash extraíble de los dispositivos en los que está instalado WhatsApp o Telegram.

El exploit se basa en el lapso de tiempo entre el momento en que los archivos de medios recibidos a través de las aplicaciones se escriben en un disco y cuando se cargan en la interfaz de usuario de chat de una aplicación. En otras palabras, hay tres procesos diferentes que tienen lugar. El primer proceso recibe los medios, el segundo almacena los mismos y el tercero carga los medios en la plataforma de chat de mensajería instantánea para su consumo. Aunque todos estos procesos suceden muy rápidamente, tienen lugar de manera secuencial, y el exploit esencialmente interviene, se interrumpe y se ejecuta entre ellos. Por lo tanto, los medios que se muestran dentro de las plataformas de chat pueden no ser auténticos si son interceptados por el exploit 'Media File Jacking'.

Si la falla de seguridad se explota correctamente, un atacante remoto malintencionado puede usar indebidamente la información confidencial contenida en los medios. Sin embargo, lo que es aún más preocupante es que el atacante también podría manipular la información. Los investigadores de seguridad indican que los piratas informáticos pueden acceder y manipular medios como fotos y videos personales, documentos corporativos, facturas y notas de voz. Este escenario es exponencialmente peligroso debido a la confianza que se ha establecido entre los dos usuarios que interactúan en WhatsApp y Telegram. En otras palabras, los atacantes podrían aprovechar fácilmente las relaciones de confianza entre un remitente y un receptor al usar estas aplicaciones. Estos parámetros sociales podrían ser fácilmente explotados para beneficio personal, vendetta o simplemente para causar estragos.

¿Cómo pueden los usuarios de WhatsApp y Telegram protegerse de la nueva vulnerabilidad de 'Media File Jacking' de seguridad?

Symantec ha mencionado algunos escenarios en los que se puede usar el exploit 'Media File Jacking', informó Venture Beat.

  • Manipulación de imágenes: una aplicación aparentemente inocente, pero en realidad maliciosa, descargada por un usuario puede manipular fotos personales casi en tiempo real y sin que la víctima lo sepa.
  • Manipulación del pago: un actor malintencionado podría manipular una factura enviada por un proveedor a un cliente para engañar al cliente para que realice un pago a una cuenta ilegítima.
  • Suplantación de mensajes de audio: mediante el uso de la reconstrucción de voz a través de la tecnología de aprendizaje profundo, un atacante podría alterar un mensaje de audio para su propio beneficio personal o causar estragos.
  • Noticias falsas: en Telegram, los administradores utilizan el concepto de "canales" para transmitir mensajes a un número ilimitado de suscriptores que consumen el contenido publicado. Un atacante podría cambiar los archivos multimedia que aparecen en un canal de confianza en tiempo real para comunicar falsedades.

La compañía de seguridad cibernética ha indicado que los usuarios de WhatsApp y Telegram pueden mitigar el riesgo que supone Media Jacking al deshabilitar la función que guarda los archivos multimedia en el almacenamiento externo. En otras palabras, los usuarios no deben otorgar permiso a estas aplicaciones para guardar los medios descargados en tarjetas micro SD extraíbles. Las aplicaciones deben limitarse a guardar datos en la memoria interna de los dispositivos en los que están instaladas estas aplicaciones de mensajería instantánea. Los investigadores de Symantec, Yair Amit y Alon Gat, que forman parte del equipo de seguridad del SO Moderno de Symantec, han escrito un artículo sobre el mismo, y mencionan algunas otras técnicas que los hackers están utilizando. También han mencionado algunas técnicas adicionales para la protección de datos para los usuarios de WhatsApp y Telegram.

Symantec alerta a WhatsApp y al equipo de Telegram sobre la nueva hazaña de seguridad que expone los medios de los usuarios a los piratas informáticos

Symantec acreditó sus motores de detección de malware para detectar aplicaciones que explotan la vulnerabilidad descrita. Indicó que fue esta plataforma la que captó por primera vez alguna actividad sospechosa relacionada con la gestión de medios en WhatsApp y Telegram. Por cierto, los motores de detección de malware de Symantec impulsan Symantec Endpoint Protection Mobile (SEP Mobile) y Norton Mobile Security.

La compañía de seguridad cibernética confirmó que ya había alertado a Telegram y Facebook / WhatsApp sobre la vulnerabilidad de Media File Jacking. Por lo tanto, es muy probable que las compañías respectivas puedan implementar rápidamente parches o actualizaciones para proteger a sus usuarios de este nuevo exploit. Sin embargo, por el momento, se recomienda a los usuarios restringir el almacenamiento de los medios recibidos en el almacenamiento interno de sus teléfonos inteligentes.

WhatsApp, propiedad de Facebook, y Telegram son, con mucho, dos de las plataformas de mensajería instantánea más populares en la actualidad. En conjunto, las dos plataformas tienen una base de usuarios impresionante y asombrosa de 1.500 millones de usuarios. La mayoría de WhatsApp y Telegram confían en sus aplicaciones para proteger la integridad tanto de la identidad del remitente como del contenido del mensaje en sí. Estas plataformas hace mucho que han cambiado de nuevo al cifrado de extremo a extremo, lo que promete que ningún intermediario puede descubrir la información que se intercambia.

Fecha actualización el 2021-07-16. Fecha publicación el 2019-07-16. Categoría: whatsapp Autor: Oscar olg Mapa del sitio Fuente: mashable Version movil