Home Sociedad Piratas informáticos pueden manipular los archivos multimedia que recibes a través de...

Piratas informáticos pueden manipular los archivos multimedia que recibes a través de WhatsApp y Telegram

Si cree que los archivos multimedia que recibe en sus aplicaciones de mensajería segura cifrada de extremo a extremo no pueden manipularse, debe pensarlo de nuevo.

Investigadores de seguridad de Symantec, mostraron varios escenarios de ataque interesantes, contra las aplicaciones WhatsApp y Telegram Android, que podrían permitir a los actores malintencionados difundir noticias falsas o estafar a los usuarios para que envíen pagos a cuentas incorrectas.

Apodado “Media File Jacking”, el ataque aprovecha un hecho ya conocido de que cualquier aplicación instalada en un dispositivo puede acceder y reescribir archivos guardados en el almacenamiento externo, incluyendo documentos guardados por otras aplicaciones instaladas en el mismo dispositivo.

WhatsApp y Telegram permiten a los usuarios elegir si desean guardar todos los archivos multimedia entrantes en el almacenamiento interno o externo de su dispositivo.

Sin embargo, WhatsApp para Android almacena automáticamente de forma predeterminada los archivos multimedia en el almacenamiento externo, mientras que Telegram para Android utiliza el almacenamiento interno para almacenar los archivos de los usuarios que no son accesibles para ninguna otra aplicación.

Además, muchos usuarios de Telegram cambian manualmente esta configuración a almacenamiento externo, utilizando la opción “Guardar en la Galería” en la configuración, cuando desean volver a compartir los archivos multimedia recibidos con sus amigos mediante otras aplicaciones de comunicación como Gmail, Facebook Messenger o WhatsApp.

Debe tenerse en cuenta que el ataque no sólo se limita a WhatsApp y Telegram, sino que también afecta a la funcionalidad y privacidad de muchas otras aplicaciones de Android.

Al igual que los ataques del hombre en el disco, una aplicación maliciosa instalada en el dispositivo de un destinatario puede interceptar y manipular archivos multimedia, como fotos, documentos o vídeos privados, enviados entre usuarios a través del almacenamiento externo del dispositivo, todo ello sin el conocimiento de los destinatarios y en tiempo real.

“El hecho de que los archivos se almacenen y carguen desde un almacenamiento externo sin los mecanismos de seguridad adecuados, permite que otras aplicaciones con permiso de almacenamiento de escritura a almacenamiento externo arriesguen la integridad de los archivos multimedia”, afirmaron los expertos.

“Los atacantes podrían aprovechar las relaciones de confianza entre un remitente y un receptor al usar estas aplicaciones de mensajería instantánea para beneficio personal o para causar estragos”.

Los investigadores ilustraron y demostraron cuatro escenarios de ataque, como se explica a continuación, en los que una aplicación de malware puede analizar y manipular instantáneamente los archivos entrantes, lo que conduce a:

 

1) Manipulación de imágenes

Una aplicación aparentemente inocente, pero en realidad maliciosa, descargada por un usuario puede ejecutarse en segundo plano para realizar un ataque de Media File Jacking mientras la víctima utiliza WhatsApp y “manipular fotos personales en tiempo casi real y sin que la víctima lo sepa”.

 

2) Manipulación de pagos

En este escenario, que los investigadores llaman “uno de los más dañinos ataques de Media File Jacking”, un actor malicioso puede manipular una factura enviada por un proveedor a los clientes para engañarlos y hacer que hagan un pago a una cuenta controlada por el atacante.

 

3) Suplantación de mensajes de audio

Los atacantes pueden explotar las relaciones de confianza entre los empleados de una organización. Pueden utilizar la reconstrucción de la voz a través de la tecnología de aprendizaje profundo para alterar un mensaje de audio original para su beneficio personal o para causar estragos.

 

4) Difundir noticias falsas

En Telegram, los administradores utilizan el concepto de “canales” para transmitir mensajes a un número ilimitado de suscriptores que consumen el contenido publicado. Mediante los ataques de Media File Jacking, un atacante puede cambiar los archivos multimedia que aparecen en un canal de confianza en tiempo real para difundir noticias falsas.

Se cree que el problema será abordado por Google con su próxima actualización de Android Q.

Android Q incluye una nueva función de privacidad llamada Scoped Storage que cambia la forma en que las aplicaciones acceden a los archivos en el almacenamiento externo de un dispositivo.

Scoped Storage ofrece a cada aplicación una caja de arena de almacenamiento aislada en el almacenamiento externo del dispositivo, donde ninguna otra aplicación puede acceder directamente a los datos guardados por otras aplicaciones en su dispositivo.

Con información de: FayerWayer.