El peligroso "Media File Jacking" y sus diversas aplicaciones


Mayor parte de las aplicaciones de mensajería utilizan el cifrado de extremo a extremo, y los usuarios, asumen que estas apps son completamente seguras, sumado a que los archivos que estos envían se encuentran protegidos contra toda manipulación pero lamentablemente la realidad es otra.

Investigadores de seguridad demostraron múltiples escenarios de ataque a considerar contra las aplicaciones más utilizadas, WhatsApp y Telegram en su versión para Android, lo que permitiría a los ciberdelincuentes difundir contenido falso o estafar a los usuarios para que envíen pagos a cuentas erróneas.

Esta amenaza apodada "Media File Jacking", aprovecha un acción ya conocida que consiste en que cualquier aplicación instalada en un dispositivo puede acceder y reescribir archivos guardados en el almacenamiento externo, incluidos los archivos guardados por otras aplicaciones instaladas en el mismo dispositivo.


WhatsApp y Telegram permiten a los usuarios elegir si desean guardar todos los archivos multimedia entrantes en el almacenamiento interno o externo del dispositivo. Sin embargo, WhatsApp para Android almacena de forma predeterminada los archivos multimedia en el almacenamiento externo, mientras que Telegram por el contrario, utiliza el almacenamiento interno.

Al igual que los ataques man-in-the-disk, una app maliciosa instalada en el dispositivo de un destinatario puede interceptar y manipular archivos, como fotos, videos, documentos, enviados entre usuarios a través del almacenamiento externo del dispositivo, todo sin consentimiento del destinatario y en tiempo real.

Los investigadores ilustraron y demostraron cuatro escenarios de ataque, como se explica a continuación, donde un malware puede analizar y manipular instantáneamente los archivos entrantes. A continuación los casos analizados:

1.) Manipulación de imágenes


En este escenario de ataque, una aplicación maliciosa, descargada por un usuario puede ejecutarse en segundo plano para realizar un ataque de Media File Jacking mientras la víctima usa WhatsApp y para manipular fotos personales prácticamente en tiempo real y sin dejar rastro alguno.

2.) Manipulación de Pagos


En este escenario los investigadores lo catalogan como uno de los ataques más dañinos de Media File Jacking, un actor malintencionado puede manipular una factura (.PDF) enviada por un proveedor, por ejemplo, a los clientes para engañarlos y así realicen un pago en una cuenta controlada por el atacante.

3.) Spoofing de Mensajes de Audios


En este escenario de ataque, los atacantes pueden explotar las relaciones de confianza entre los empleados de una organización, mediante la reconstrucción de voz a través de la tecnología de aprendizaje (deep learning technology) para alterar un mensaje de audio original para beneficio personal.

4.) Difundir Noticias Falsas

En Telegram, los administradores utilizan el concepto de "canales" para transmitir mensajes a un número ilimitado de suscriptores que consumen el contenido publicado. Mediante el Media File Jacking, un atacante puede cambiar los archivos multimedia que aparecen en un canal de confianza en tiempo real para difundir noticias falsas y/o un link malicioso.

Cabe señalar que el ataque no solo se limita a WhatsApp y Telegram, sino que también afecta la funcionalidad y la privacidad de muchas otras aplicaciones de Android. 


REFERENCIA

COMENTARIOS

Nombre

Actualización,5,Actualizaciones,4,AD,1,Adobe,3,Adware,4,AgentTesla,1,android,34,Antivirus,3,Apache,1,APP,1,Apple,17,Apps,14,APT,2,Arkavia Networks,16,asus,1,Ataques,8,Azure,3,Backdoor,5,Bancos,6,Barracuda,1,Bases de Datos,7,BCE,1,Bluetooth,1,bootHole,1,Botnet,8,Botnet. Malware,1,BYOVD,1,Check Point,5,Chile,3,Chips,1,Chrome,3,Ciberataque,9,Cibercrimen,156,Cibercriminales,4,Ciberdelincuencia,17,ciberseguridad,180,Cisco,4,Citrix,6,Cloud,3,Cloudflare,1,CMS,1,ComRAT,1,Comunicaciones,1,conexión,2,Consejos,2,CONVID,1,CookieThief,1,Coronavirus,1,Corporation,1,COVID19,2,CPU,3,Criptomineria,1,Criptomonedas,7,CSP,1,CTF,1,CVE,2,cyber day,2,Cyberwarfare,5,Dark Web,3,Data Breach,3,Data Leak,14,Database,3,DataLeak,2,Datos,2,DDoS,6,Debate,1,Deep Web,5,dispositivos,1,dlink,1,DNS,2,Domains,1,DoS,5,Dropper,1,Ecommerce,3,elasticsearch,1,Email,5,Emotet,3,Empresas,116,endpoint,1,enrutadores,1,Estadisticas,1,estado,1,evento,1,Eventos,6,Evilnum,1,Exchange,5,exploit,9,Exploits,15,Extensiones,2,Extensions,2,F5 Networks,1,Facebook,9,Falla,3,Fileless,1,Fintech,1,FireEye,2,Firewall,1,Firmware,2,Flash,2,Fortinet,1,Framework,1,FreakOut,1,Freta,1,GARMIN,2,Git,1,GitHub,1,Glueball,1,Gmail,3,gobierno,1,GoDaddy,1,google,35,Gootkit,1,GPS,2,GRUB2,1,grupoatp,1,Hacking,85,HALLOWEEN,1,Hardware,7,Hosting,3,HTML5,1,HTTP,2,IBM,1,IGMP,1,Industria,10,Infostealer,3,Instagram,2,Intel,2,Internacional,40,Internet,36,Investigacion,9,IOC,7,ios,6,IoT,4,ipad,1,iphone,1,ISO,1,Javascript,1,Joomla,1,LATAM,1,Latinoamerica,1,lazarus,1,LG,1,Linux,10,LoLbins,1,LSASS,1,macOS,1,Macromedia,1,malicioso,1,Malware,57,Malwares,32,Maze,2,MDM,1,memento,1,Messenger,1,MFA,1,Microsoft,41,Mirai,2,Monero,1,mongoDB,1,MSP,1,MSSQL,1,Mukashi,1,musica,1,Nacional,10,NAS,2,navidad,1,Nefilim,1,Negocios,2,Netgear,1,Netwalker,1,Node.js,1,Nube,1,Openwrt,1,Oracle,3,OS,9,Passwordless,1,Payload,2,Paypal,1,phishing,20,PHP,1,Plugins,1,PoC,2,prevención,1,Protocolos,12,ProxyLogon,1,Python,2,QNAP,1,QR,1,Ragnar_Locker,1,Ransomware,26,RAT,2,RCE,3,RDoS,1,RDP,4,Recomendaciones,21,Redes,31,redes sociales,12,Redhat,1,regalo,1,RegretLocker,1,Remoto,1,REvil,1,Rookit,1,Rootkit,2,Routers,3,RRSS,2,Ryuk,1,Saintbot,1,Salt,1,Salud,3,SAP,1,SeguridadTI,4,Servicios,8,Smartphones,30,SMB,5,Sodinokibi,1,Software,24,solarwinds,1,SonicOS,1,Sonicwall,1,Sophos,1,Spambot,1,Spamhaus,1,spotify,1,Spyware,11,SQL,1,SSL,1,streaming,1,Takedown,1,Teams,1,TeamViewer,1,tendencia,2,TerraMasterOS,1,Tool,1,Tools,2,TOS,1,Tplink,1,Trickbot,1,Trojan,4,Troyano,6,último,1,Update,6,updates,22,USB,1,Videoconferencia,1,VM,1,vmware,1,VNC,1,VPN,6,Vulnerabilidad,42,Vulnerabilidades,81,Web,8,WER,1,WhatsApp,7,Whirlpool,1,wifi,5,Windows,24,Winrar,1,Wordpress,4,Worm,2,Xerox,1,XG,1,Yahoo,1,Zeroclick,1,zeroday,4,Zerologon,1,Zoom,3,Zoombombing,1,
ltr
item
Arkavia Networks News: El peligroso "Media File Jacking" y sus diversas aplicaciones
El peligroso "Media File Jacking" y sus diversas aplicaciones
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkvLZxJfESQR8xS2gQwEuquvIpIA4LNzp0d0gx6e1SRBM8F4aypxHRpK-7oZdAQpE1jT1b69odr_X9HPUmZ0n_7HWUVrF1Yq1RHmC-TZcYulgP_hgf2VsCU0UYzbXJKA0BnbYtLhlgGDE/s640/media+file+jacking.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgkvLZxJfESQR8xS2gQwEuquvIpIA4LNzp0d0gx6e1SRBM8F4aypxHRpK-7oZdAQpE1jT1b69odr_X9HPUmZ0n_7HWUVrF1Yq1RHmC-TZcYulgP_hgf2VsCU0UYzbXJKA0BnbYtLhlgGDE/s72-c/media+file+jacking.jpg
Arkavia Networks News
https://www.arkalabs.cl/2019/07/el-peligroso-media-file-jacking-y-sus.html
https://www.arkalabs.cl/
https://www.arkalabs.cl/
https://www.arkalabs.cl/2019/07/el-peligroso-media-file-jacking-y-sus.html
true
7213111567211435179
UTF-8
Se han cargado todas las publicaciones No se ha encontrado ninguna publicación. Ver Todos Leer Noticia Responder Cancelar Respuesta Eliminar Por Inicio PÁGINAS ENTRADAS View All RECOMENDADO PARA TI ETIQUETA ARCHIVOS BUSQUEDA TODAS LAS ENTRADAS No se ha encontrado ninguna coincidencia de publicación con su solicitud. Volver al Inicio Sunday Monday Tuesday Wednesday Thursday Friday Saturday Sun Mon Tue Wed Thu Fri Sat January February March April May June July August September October November December Jan Feb Mar Apr May Jun Jul Aug Sep Oct Nov Dec just now 1 minute ago $$1$$ minutes ago 1 hour ago $$1$$ hours ago Yesterday $$1$$ days ago $$1$$ weeks ago more than 5 weeks ago Followers Follow THIS PREMIUM CONTENT IS LOCKED STEP 1: Share. STEP 2: Click the link you shared to unlock Copy All Code Select All Code All codes were copied to your clipboard Can not copy the codes / texts, please press [CTRL]+[C] (or CMD+C with Mac) to copy