Como uma foto poderia ter invadido suas contas WhatsApp e Telegram
Da próxima vez que alguém lhe enviar uma foto de um gato fofo ou uma garota gostosa no WhatsApp ou Telegram, tenha cuidado antes de clicar na imagem para ver - ela pode hackear sua conta em segundos.
Recentemente, uma nova vulnerabilidade de segurança foi corrigida por dois serviços populares de mensagens criptografadas de ponta a ponta - WhatsApp e Telegram - que poderiam permitir que os hackers assumissem completamente a conta do usuário apenas por um usuário simplesmente clicar em uma imagem.
O hack só afetou as versões baseadas em navegador do WhatsApp e do Telegram, então os usuários que confiam nos aplicativos móveis não são vulneráveis ao ataque.
De acordo com o Checkpoint Pesquisadores de segurança, a vulnerabilidade residia na maneira como os dois serviços de mensagens processam imagens e arquivos multimídia sem verificar se podem ter código malicioso oculto.
Para explorar a falha, tudo que um atacante precisava fazer era enviar o código malicioso escondido dentro de uma imagem aparentemente inocente. Quando a vítima clica na foto, o invasor pode ter acesso total aos dados de armazenamento WhatsApp ou Telegram da vítima.
Isso permitiu que os invasores acessassem totalmente a conta do usuário em qualquer navegador, visualizassem e manipulassem sessões de bate-papo, acessassem bate-papos pessoais e em grupo, fotos, vídeos, áudios, outros arquivos compartilhados e listas de contatos da vítima.
Para tornar este ataque generalizado, o atacante pode enviar a imagem carregada de malware para todos na lista de contatos da vítima, o que poderia, eventualmente, significar que uma conta invadida poderia ser levada a inúmeros comprometimentos por meio de contas fraudulentas.
Os pesquisadores também forneceram uma demonstração em vídeo, abaixo, que mostra o ataque em ação. ( Em inglês )
Tanto o WhatsApp quanto o Telegram usam criptografia de ponta a ponta em suas mensagens para garantir que ninguém, exceto o remetente e o destinatário, possa ler as mensagens entre eles.
No entanto, essa mesma medida de segurança de criptografia de ponta a ponta também foi a origem dessa vulnerabilidade.
Como as mensagens eram criptografadas ao lado do remetente, o WhatsApp e o Telegram não faziam ideia ou sabiam que o código malicioso estava sendo enviado ao destinatário e, portanto, não conseguiam impedir que o conteúdo fosse executado.
Como as correções foram aplicadas no servidor, os usuários não precisam atualizar nenhum aplicativo para se protegerem do ataque; em vez disso, eles só precisam de um reinício do navegador.
Depois de consertar essa falha, o conteúdo das versões Web do WhatsApp e do Telegram agora será validado antes que a criptografia de ponta a ponta entre em ação, permitindo que arquivos maliciosos sejam bloqueados.
Recentemente, uma nova vulnerabilidade de segurança foi corrigida por dois serviços populares de mensagens criptografadas de ponta a ponta - WhatsApp e Telegram - que poderiam permitir que os hackers assumissem completamente a conta do usuário apenas por um usuário simplesmente clicar em uma imagem.
O hack só afetou as versões baseadas em navegador do WhatsApp e do Telegram, então os usuários que confiam nos aplicativos móveis não são vulneráveis ao ataque.
De acordo com o Checkpoint Pesquisadores de segurança, a vulnerabilidade residia na maneira como os dois serviços de mensagens processam imagens e arquivos multimídia sem verificar se podem ter código malicioso oculto.
Para explorar a falha, tudo que um atacante precisava fazer era enviar o código malicioso escondido dentro de uma imagem aparentemente inocente. Quando a vítima clica na foto, o invasor pode ter acesso total aos dados de armazenamento WhatsApp ou Telegram da vítima.
Isso permitiu que os invasores acessassem totalmente a conta do usuário em qualquer navegador, visualizassem e manipulassem sessões de bate-papo, acessassem bate-papos pessoais e em grupo, fotos, vídeos, áudios, outros arquivos compartilhados e listas de contatos da vítima.
Para tornar este ataque generalizado, o atacante pode enviar a imagem carregada de malware para todos na lista de contatos da vítima, o que poderia, eventualmente, significar que uma conta invadida poderia ser levada a inúmeros comprometimentos por meio de contas fraudulentas.
Demonstração de Vídeo
Os pesquisadores também forneceram uma demonstração em vídeo, abaixo, que mostra o ataque em ação. ( Em inglês )
Veja por que essa vulnerabilidade não foi detectada:
Tanto o WhatsApp quanto o Telegram usam criptografia de ponta a ponta em suas mensagens para garantir que ninguém, exceto o remetente e o destinatário, possa ler as mensagens entre eles.
No entanto, essa mesma medida de segurança de criptografia de ponta a ponta também foi a origem dessa vulnerabilidade.
Como as mensagens eram criptografadas ao lado do remetente, o WhatsApp e o Telegram não faziam ideia ou sabiam que o código malicioso estava sendo enviado ao destinatário e, portanto, não conseguiam impedir que o conteúdo fosse executado.
"Como as mensagens eram criptografadas sem serem validadas primeiro, o WhatsApp e o Telegram eram cegos quanto ao conteúdo, tornando-os incapazes de impedir o envio de conteúdo malicioso", escrevem os pesquisadores em um post no blog .O WhatsApp corrigiu a falha em até 24 horas na quinta-feira, 8 de março, enquanto o Telegram corrigiu o problema na segunda-feira.
Como as correções foram aplicadas no servidor, os usuários não precisam atualizar nenhum aplicativo para se protegerem do ataque; em vez disso, eles só precisam de um reinício do navegador.
"É uma grande vulnerabilidade em um serviço significativo", disse Oded Vanunu, chefe de pesquisa de vulnerabilidade de produtos da Check Point. "Felizmente, o WhatsApp e o Telegram responderam de maneira rápida e responsável para implantar a mitigação contra a exploração desse problema em todos os clientes da Web".O WhatsApp não notou nenhum abuso da vulnerabilidade, enquanto o Telegram alegou que a falha era menos severa do que o WhatsApp , pois exigia que a vítima clicasse com o botão direito no conteúdo da imagem e a abrisse em uma nova janela ou guia para executar o código malicioso. explorar seus usuários.
Depois de consertar essa falha, o conteúdo das versões Web do WhatsApp e do Telegram agora será validado antes que a criptografia de ponta a ponta entre em ação, permitindo que arquivos maliciosos sejam bloqueados.



0 Comentários