WhatsApp: a rischio malware le foto salvate sulla memoria dello smartphone. Ecco cosa sta succedendo

WhatsApp: a rischio malware le foto salvate sulla memoria dello smartphone. Ecco cosa sta succedendo

Alcuni ricercatori della Symantec hanno scoperto un'importante vulnerabilità riguardante WhatsApp e Telegram. Le foto salvati sulla memoria potrebbero portare alla diffusione di malware. Ecco perché

di pubblicata il , alle 17:41 nel canale Telefonia
WhatsApp
 

WhatsApp e Telegram non sono al sicuro completamente secondo Symantec. La nota società leader nella sicurezza informatica, avverte gli utenti sul fatto che foto e video scambiate tramite i sistemi di messaggistica più famosi o presenti sullo smartphone potrebbero essere a rischio malware ossia virus pronti ad attaccare la sicurezza del device intero. L'attacco viene denominato "Media File Jacking" e sembrerebbe addirittura che la crittografia con la quale vengono protetti i messaggi potrebbe non bastare.

WhatsApp e Telegram: cosa succede con le foto

Secondo Symantec il problema sta nel fatto che le due applicazioni di messaggistica utilizzano due tipi di memoria per archiviare i file: quella interna, accessibile solo dall’app in questione, e quella esterna, accessibile da tutte le applicazioni. Ecco che in questo caso, WhatsApp e Telegram utilizzano quella esterna e Symantec consiglia per una maggiore sicurezza di non far utilizzare cartelle pubbliche per archiviare i file come foto o altro.

In questo caso, secondo la Symantec, un'applicazione che permette di modificare foto e video possiede l'accesso all'archivio pubblico dello smartphone. Se questa viene infettata da malware o virus è probabile che il file infettato venga poi trasmesso via WhatsApp o Telegram creando una specie di catena "malefica". Oltretutto anche altre applicazioni dello smartphone potrebbe prendere l'immagine infettata creando un effetto domino importante.

WhatsApp e Telegram: come difendersi dal malware

L'azienda Symantec spiega che l'unico modo per difendersi da questa situazione è senza dubbio quello di impostare sullo smartphone l'archiviazione dei file nella spazio privato. Questo permetterà di non far accedere il Media File Jacking alle foto e dunque non permettendogli di infettarle. Per farlo basterà andare sull'applicazione di WhatsApp e nelle Impostazioni scegliere la sezione Chat. Qui sarà presente la voce "Visibilità dei Media". Disattivando questa funzionalità si potrà avere una maggiore sicurezza e difesa dagli attacchi. Stessa cosa per Telegram andando su Impostazioni dell'applicazione quindi Impostazioni delle chat e poi Salva nella Galleria. Qui togliendo l'accesso si avrà maggiore difesa.

6 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
frankie16 Luglio 2019, 19:15 #1
Ennesima non notizia basata sul nulla.
Tedturb016 Luglio 2019, 21:02 #2
per mettere symantec e sicurezza informatica nella stessa frase ci vuole coraggio.
blondie6317 Luglio 2019, 07:33 #3
IOS App/Impostazioni/Chat.. questa opzione che citate non c'è !
insane7417 Luglio 2019, 07:44 #4
Originariamente inviato da: blondie63
IOS App/Impostazioni/Chat.. questa opzione che citate non c'è !


Infatti il problema segnalato può verificarsi solo su Android.
zappy17 Luglio 2019, 09:47 #5
Originariamente inviato da: insane74
Infatti il problema segnalato può verificarsi solo su Android.


veramente no.
A quanto ho capito, semplicemente se i media sono salvati in uno spazio accessibile anche da altre app, queste potrebbero infettarli e quindi tu potresti ritrasmettere roba infetta.
mi sembra la scoperta dell'acqua tiepida, se non proprio fredda. Anzi proprio la scoperta dell'acqua...
biometallo17 Luglio 2019, 10:25 #6
Intanto come al solito sono andato a cercarmi la fonte (perché mettere un link diretto nell'articolo immagino che proprio non si può https://www.symantec.com/blogs/expe...-telegram-media

Il problema come già detto sembra essere circoscritto al sistema operativo Andorid anzi pare da Q in poi la situazione dovrebbe migliorare:

"Con il rilascio di Android Q, Google prevede di applicare modifiche al modo in cui le applicazioni accedono ai file sulla memoria esterna di un dispositivo. Lo storage Scoped pianificato di Android è più restrittivo, il che può aiutare a mitigare le minacce come il difetto di WhatsApp / Telegram che abbiamo trovato. Storage con scope significa che le app avranno una propria area di archiviazione in una directory specifica dell'app, ma verrà impedito l'accesso ai file nell'intera partizione di storage, a meno che l'utente non conceda un permesso esplicito. Sebbene ciò prometta di migliorare la protezione della privacy degli utenti, include anche importanti modifiche al modo in cui milioni di applicazioni utilizzano lo storage esterno. Parzialmente a causa di queste sfide, Google ha recentemente annunciato che prevede di spingere l'applicazione dell'API solo nel 2020, nella prossima versione della piattaforma principale. Anche in questo caso, l'impatto dell'applicazione richiederà del tempo a causa della frammentazione della versione del sistema operativo Android."

queste potrebbero infettarli e quindi tu potresti ritrasmettere roba infetta.

In vero symantec non parla di infezioni, ma solo di "manipolazione" dei documenti, in pratica qualche cattiva persona potrebbe mettere la sua faccia sulle tue foto, o modificare le tue fatture che ricevi come foto tramite WA (perché tutti riceviamo fatture tramite WA... )
ma questo è lo scenario più pittoresco:
(nota: questo punto va letto tenendo questo brano come sottofondo: https://youtu.be/FfBlNuTYLTM




3. Lo spoofing dei messaggi audio. In questo scenario, un utente malintenzionato sfrutta i rapporti di fiducia tra i dipendenti di un'organizzazione. Un CEO invia un CFO al suo CFO tramite WhatsApp, richiedendo diapositive aggiornate per una riunione del consiglio la prossima settimana. L'aggressore, utilizzando la ricostruzione della voce tramite la tecnologia di deep learning - qualcosa che sta diventando sempre più fattibileoggi - altera il file audio originale per comunicare al CFO, nella stessa voce del CEO, che un pagamento deve essere trasferito immediatamente a una parte fittizia, che in realtà è l'attaccante. Il cattivo attore non solo manipola le comunicazioni del CEO, ma fa un passo avanti per ricostruire la sua voce, risultando in una tecnica di inganno molto efficace. Il messaggio originale del CEO viene sostituito quando arriva al telefono del CFO. Ciò che il CFO sente alla fine è un messaggio audio credibile dal suo capo per effettuare un pagamento, qualcosa che può essere facilmente percepito come una richiesta legittima da parte di un dipendente inconsapevole.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^