Peretas Dapat Memanipulasi File Media yang Anda Terima Melalui WhatsApp dan Telegram - Otak Kita

Peretas Dapat Memanipulasi File Media yang Anda Terima Melalui WhatsApp dan Telegram



Otak Kita - Jika Anda berpikir bahwa file media yang Anda terima pada aplikasi pesan aman terenkripsi ujung-ke-ujung Anda tidak dapat dirusak, Anda perlu berpikir lagi.

Peneliti keamanan di Symantec kemarin menunjukkan beberapa skenario serangan menarik terhadap WhatsApp dan aplikasi Telegram Android, yang dapat memungkinkan aktor jahat menyebarkan berita palsu atau menipu pengguna agar mengirim pembayaran ke akun yang salah.

Dijuluki " Media File Jacking ," serangan itu memanfaatkan fakta yang sudah diketahui bahwa aplikasi apa pun yang diinstal pada perangkat dapat mengakses dan menulis ulang file yang disimpan dalam penyimpanan eksternal, termasuk file yang disimpan oleh aplikasi lain yang diinstal pada perangkat yang sama.

WhatsApp dan Telegram memungkinkan pengguna untuk memilih apakah mereka ingin menyimpan semua file multimedia yang masuk pada penyimpanan internal atau eksternal perangkat mereka.

Namun, WhatsApp untuk Android secara otomatis menyimpan file media di penyimpanan eksternal, sementara Telegram untuk Android menggunakan penyimpanan internal untuk menyimpan file pengguna yang tidak dapat diakses oleh aplikasi lain.

Tetapi, banyak pengguna Telegram secara manual mengubah pengaturan ini ke penyimpanan eksternal, menggunakan opsi "Simpan ke Galeri" di pengaturan, ketika mereka ingin membagikan ulang file media yang diterima dengan teman-teman mereka menggunakan aplikasi komunikasi lain seperti Gmail, Facebook Messenger atau WhatsApp.

Perlu dicatat bahwa serangan itu tidak hanya terbatas pada WhatsApp dan Telegram, dan memengaruhi fungsionalitas dan privasi banyak aplikasi Android lainnya.

Bagaimana Cara "Media File Jacking" Menyerang Bekerja? 


Sama seperti serangan man-in-the-disk , aplikasi jahat yang dipasang pada perangkat penerima dapat mencegat dan memanipulasi file media, seperti foto pribadi, dokumen, atau video, yang dikirim antar pengguna melalui penyimpanan eksternal perangkat — semua tanpa penerima pengetahuan dan secara real-time.

    "Fakta bahwa file disimpan dalam, dan dimuat dari, penyimpanan eksternal tanpa mekanisme keamanan yang tepat, memungkinkan aplikasi lain dengan izin penyimpanan tulis-ke-eksternal untuk mengambil risiko integritas file media," kata para peneliti dalam sebuah posting blog .

    "Penyerang bisa mengambil keuntungan dari hubungan kepercayaan antara pengirim dan penerima saat menggunakan aplikasi IM ini untuk keuntungan pribadi atau mendatangkan malapetaka." 



Para peneliti menggambarkan dan mendemonstrasikan empat skenario serangan, seperti yang dijelaskan di bawah ini, di mana aplikasi malware dapat secara instan menganalisis dan memanipulasi file yang masuk, yang mengarah ke:


1.) Manipulasi gambar 


Dalam skenario serangan ini, aplikasi yang tampaknya tidak bersalah, tetapi sebenarnya berbahaya, yang diunduh oleh pengguna dapat berjalan di latar belakang untuk melakukan serangan Media File Jacking sementara korban menggunakan WhatsApp dan "memanipulasi foto pribadi dalam waktu yang hampir bersamaan dan tanpa korban mengetahui. "

2.) Manipulasi pembayaran



Dalam skenario ini, yang oleh peneliti disebut "salah satu serangan Penghancuran File Media yang paling merusak," aktor jahat dapat memanipulasi faktur yang dikirim oleh vendor kepada pelanggan untuk mengelabui mereka agar melakukan pembayaran ke akun yang dikendalikan oleh penyerang.

3.) Audio spoofing pesan


Dalam skenario serangan ini, penyerang dapat mengeksploitasi hubungan kepercayaan antara karyawan dalam suatu organisasi. Mereka dapat menggunakan rekonstruksi suara melalui teknologi pembelajaran yang mendalam untuk mengubah pesan audio asli untuk keuntungan pribadi mereka atau untuk mendatangkan malapetaka.

4.) Sebarkan berita palsu
Di Telegram, admin menggunakan konsep "saluran" untuk menyiarkan pesan ke jumlah pelanggan tak terbatas yang mengonsumsi konten yang diterbitkan. Menggunakan serangan Jacking Media File, penyerang dapat mengubah file media yang muncul dalam umpan saluran tepercaya secara real-time untuk menyebarkan berita palsu.

Cara Mencegah Peretas Membajak File Android Anda

Symantec sudah memberi tahu Telegram dan Facebook / WhatsApp tentang serangan Media File Jacking, tetapi pihaknya yakin masalah ini akan diatasi oleh Google dengan pembaruan Q Android mendatang.

Android Q menyertakan fitur privasi baru yang disebut Scoped Storage yang mengubah cara aplikasi mengakses file di penyimpanan eksternal perangkat.

Penyimpanan Scoped memberi masing-masing aplikasi kotak penyimpanan terisolasi ke penyimpanan eksternal perangkat di mana tidak ada aplikasi lain yang dapat secara langsung mengakses data yang disimpan oleh aplikasi lain di perangkat Anda.

Sampai saat itu, pengguna dapat mengurangi risiko serangan tersebut dengan menonaktifkan fitur yang bertanggung jawab untuk menyimpan file media ke penyimpanan eksternal perangkat. Untuk melakukannya, pengguna Android dapat mengunjungi:


  •     WhatsApp: Pengaturan → Obrolan → Matikan sakelar untuk 'Visibilitas Media'
  •     Telegram: Pengaturan → Pengaturan Obrolan → Nonaktifkan sakelar untuk 'Simpan ke Galeri' 

Iklan Atas Artikel

Iklan Tengah Artikel 1

Iklan Tengah Artikel 2

Iklan Bawah Artikel