Mayor parte de las aplicaciones de mensajería utilizan el cifrado de extremo a extremo, y los usuarios, asumen que estas apps son completamente seguras, sumado a que los archivos que estos envían se encuentran protegidos contra toda manipulación pero lamentablemente la realidad es otra.
Investigadores de seguridad demostraron múltiples escenarios de ataque a considerar contra las aplicaciones más utilizadas, WhatsApp y Telegram en su versión para Android, lo que permitiría a los ciberdelincuentes difundir contenido falso o estafar a los usuarios para que envíen pagos a cuentas erróneas.
Esta amenaza apodada "Media File Jacking", aprovecha un acción ya conocida que consiste en que cualquier aplicación instalada en un dispositivo puede acceder y reescribir archivos guardados en el almacenamiento externo, incluidos los archivos guardados por otras aplicaciones instaladas en el mismo dispositivo.
WhatsApp y Telegram permiten a los usuarios elegir si desean guardar todos los archivos multimedia entrantes en el almacenamiento interno o externo del dispositivo. Sin embargo, WhatsApp para Android almacena de forma predeterminada los archivos multimedia en el almacenamiento externo, mientras que Telegram por el contrario, utiliza el almacenamiento interno.
Al igual que los ataques man-in-the-disk, una app maliciosa instalada en el dispositivo de un destinatario puede interceptar y manipular archivos, como fotos, videos, documentos, enviados entre usuarios a través del almacenamiento externo del dispositivo, todo sin consentimiento del destinatario y en tiempo real.
Los investigadores ilustraron y demostraron cuatro escenarios de ataque, como se explica a continuación, donde un malware puede analizar y manipular instantáneamente los archivos entrantes. A continuación los casos analizados:
1.) Manipulación de imágenes
En este escenario de ataque, una aplicación maliciosa, descargada por un usuario puede ejecutarse en segundo plano para realizar un ataque de Media File Jacking mientras la víctima usa WhatsApp y para manipular fotos personales prácticamente en tiempo real y sin dejar rastro alguno.
2.) Manipulación de Pagos
En este escenario los investigadores lo catalogan como uno de los ataques más dañinos de Media File Jacking, un actor malintencionado puede manipular una factura (.PDF) enviada por un proveedor, por ejemplo, a los clientes para engañarlos y así realicen un pago en una cuenta controlada por el atacante.
3.) Spoofing de Mensajes de Audios
En este escenario de ataque, los atacantes pueden explotar las relaciones de confianza entre los empleados de una organización, mediante la reconstrucción de voz a través de la tecnología de aprendizaje (deep learning technology) para alterar un mensaje de audio original para beneficio personal.
4.) Difundir Noticias Falsas
En Telegram, los administradores utilizan el concepto de "canales" para transmitir mensajes a un número ilimitado de suscriptores que consumen el contenido publicado. Mediante el Media File Jacking, un atacante puede cambiar los archivos multimedia que aparecen en un canal de confianza en tiempo real para difundir noticias falsas y/o un link malicioso.
Cabe señalar que el ataque no solo se limita a WhatsApp y Telegram, sino que también afecta la funcionalidad y la privacidad de muchas otras aplicaciones de Android.
REFERENCIA
COMENTARIOS