Как можно взломать медиафайлы в приложениях WhatsApp и Telegram на Android

4 мин.
Как можно взломать медиафайлы в приложениях WhatsApp и Telegram на Android

Люди пользуются защищенными мессенджерами со сквозным шифрованием, такие как WhatsApp или Telegram, потому что верят, что те обеспечивают достаточную безопасность для их сообщений и медиа-файлов. Действительно, по большей части так и  есть. Однако, стоит знать и о некоторых нюансах.

Недавно на Android-устройствах с установленными WhatsApp и Telegram был обнаружен эксплойт под названием “Джекинг [кража] медиафайлов”. Если вы используете одно из этих приложений, вам необходимо предпринять шаги для защиты себя и своего устройства.

Как медиа-файлы представляют собой угрозу безопасности?

Комапния Symantec рассказала об уязвимости, которая может быть использована для распространения фальшивых новостей или обмана пользователей с целью отправки платежей по ложному адресу. Работает это через систему, которая позволяет приложениям для обмена сообщениями получать мультимедийные файлы. Например, когда друг отправляет вам фотографию или видео с помощью одного из мессендежеров.

Чтобы получить файл, ваше Android-устройство должно иметь разрешения на запись во внешнее хранилище. Это значит, что приложение может взять файл, который вам отправили, и сохранить его на SD-карте вашего устройства.

В идеале такие приложения, как Telegram или WhatsApp, должны иметь разрешение на запись только во внутреннее хранилище. Это означает, что файлы можно просматривать внутри приложения, но к ним уже не смогут получить доступ сторонние приложения. Таким образом, если кто-то пришлет вам фотографию, вы не сможете автоматически увидеть ее в вашей галерее.

WhatsApp по умолчанию сохраняет файлы на внешнее хранилище. Telegram сохраняет файлы на SD-карту, если включена опция «Сохранить в галерее».

WhatsApp по умолчанию сохраняет файлы на внешнее хранилище. А вот Telegram сохраняет файлы на SD-карту, только если включена соответствующая опция.

Что подразумевается под кражей медиафайлов?

Атака заключается в перехвате процесса сохранения медиафайлов с помощью приложения для обмена сообщениями.

Сначала пользователь загружает невинное (на первый взгляд) приложение, например – бесплатную игру, но на самом деле внутри него скрыто вредоносное ПО, которое запускается в фоновом режиме.

Далее пользователь переходит к своему приложению для обмена сообщениями. Если мессенджер сохраняет медиафайлы во внешнее хранилище, вредоносное приложение может атаковать их в момент между сохранением файла на внешней карте и моментом, когда они отображаются в приложении.

 

Вредоносное приложение отслеживает все изменения во внешнем хранилище и выполняет действия в момент обнаружения изменений на вашем устройстве. После сохранения файла, вредоносное приложение перезаписывает его своим собственным файлом. Затем фальшивый файл будет отображен в самом мессенджере.

Это работает для изображений и аудиофайлов. Вредитель даже меняет миниатюру в приложении обмена сообщениями, поэтому пользователи не знают, что файл, который они открывают, уже не тот файл, который отправил им собеседник.

Как можно манипулировать информацией?

Примером может служить поставщик услуг или товаров, который использует WhatsApp или Telegram для отправки счетов своим клиентам. Если на клиентском устройстве есть вредоносное ПО, оно может заменить реальный счет на поддельный. Поддельная счет-фактура будет содержать банковские реквизиты мошенника, а не реального поставщика.

Затем клиент оплачивает мошеннику сумму из счета-фактуры. И он даже не догадается, что его обманывают. Клиент увидит обычный счет от своего поставщика и у него не будет причин ему не доверять.

Другие личные и деловые документы также могут подвергаться риску. Эксплойт может манипулировать личными фотографиями или видео, голосовыми заметками или рабочими документами.
Это может быть что-то не сильно важное, например, замена фотографий, отправленных через приложения, на друге изображения. Но может быть и что-то более опасное. Например, менеджер, который сохраняет голосовую заметку на свой телефон и отправляет ее секретарю для расшифровки.

Голосовая заметка может быть полностью заменена другой, что запишут злоумышленники. Это может быть не только выуживание денег. Можно, например, целенаправленно создать хаос в компании и подорвать работу на некоторое время.

Эта ситуация может вызвать особое беспокойство, поскольку люди привыкли доверять тому, что сообщения, отправляемые с помощью служб сквозного шифрования, являются безопасными. Многие уже знают, что SMS-сообщения или сообщения электронной почты могут быть фальсифицированы. Поэтому письма всегда вызывают подозрения, даже если сообщение приходит от кого-то знакомого. Но люди доверяют зашифрованным сообщениям. Они не настолько осведомлены о потенциальной угрозе безопасности, которую могут представлять подобные приложения.

Как кража медиафайлов может привести к распространению фейковых новостей?

Одной из неожиданных проблем, которая может вызвать подобная атака, является распространение так называемых Fake News. Многие люди используют каналы в Telegram как свою новостную ленту. С помощью каналов администратор может отправлять сообщения большой группе подписчиков, поэтому множество людей используют его в качестве ленты новостей, просматривая ежедневные посты по доверенному каналу в Telegram.

Озабоченность вызывает тот факт, что для вмешательства в работу новостных каналов может быть использовано прикрепленные медиафайлы. Администратор канала, которому доверяют пользователи, рассылает заслуживающую доверия фотографию в новости своего канала. Затем это изображение перехватывается вредоносным приложением на телефоне пользователя. Настоящее изображение меняется на фальшивое.

Администратор понятия не имеет, что что-то пошло не так, а получатель подумал, что изображение – это настоящая новость.

Как защитить устройство от копирования мультимедийных файлов

Исправление этой уязвимости потребует от разработчиков переосмысления подхода к сохранению файлов в Операционной Системе Android. Тем не менее, в настоящее время существует быстрое решение для пользователей: вам просто нужно отключить сохранение файлов на внешнем хранилище.

Чтобы сделать это в Telegram, откройте меню и перейдите в Настройки. Затем перейдите в Настройки чата. Убедитесь, что переключатель «Сохранить в галерее» выключен.

Чтобы отключить внешнее хранилище файлов в WhatsApp, перейдите в «Настройки», затем в «Чаты». Убедитесь, что переключатель «Видимость медиа» выключен.

Все, ваше устройство защищено от подобных атак злоумышленников. Однако, это не означает, что вскоре мы не столкнемся и с другими способами взлома мессенджеров. Будьте бдительны и расскажите об этом своим коллегам, родным и друзьям.

Мы в Telegram, на Дзен, в Google News и YouTube