Tror du att dina Telegram- och WhatsApp-meddelanden är säkra på Android?  Tänk om!  Lär dig mer om riskerna för mediafilsjackning.

Hur mediafiljackning påverkar WhatsApp och Telegram på Android

Annons Människor använder säkra meddelandetjänster med en-till-ende-kryptering som WhatsApp eller Telegram eftersom de tror att de kommer att hålla sina meddelanden och enheter säkrare. Det är vanligtvis sant, men det finns säkerhetsproblem med dessa appar som användare måste vara medvetna om. Nyligen

Annons

Människor använder säkra meddelandetjänster med en-till-ende-kryptering som WhatsApp eller Telegram eftersom de tror att de kommer att hålla sina meddelanden och enheter säkrare. Det är vanligtvis sant, men det finns säkerhetsproblem med dessa appar som användare måste vara medvetna om.

Nyligen har en exploit som kallas media file jacking avslöjats på Android-enheter som kör WhatsApp och Telegram. Om du använder någon av dessa appar finns det några steg du måste vidta för att skydda dig själv och din enhet.

Hur är mediefiler en säkerhetsrisk?

Telegram - Media File Jacking

Säkerhetsföretaget Symantec meddelade sårbarheten, som kan användas för att sprida falska nyheter eller lura användare att skicka betalningar till fel adress. Det fungerar genom systemet som gör det möjligt för meddelandeappar att ta emot mediefiler, till exempel när en vän skickar ett foto eller en video med en app.

För att ta emot filen måste din Android-enhet ha det som kallas skriv till externa lagringsbehörigheter. Detta innebär att appen kan ta en fil som skickas till dig och spara den på enhetens SD-kort.

Helst skulle appar som Telegram eller WhatsApp bara ha behörighet att skriva till intern lagring. Det betyder att filerna kan visas i appen men inte kan nås av andra appar. Men det skulle betyda att om någon skickar ett foto till dig så kan du inte se det automatiskt i ditt kameragalleri.

WhatsApp sparar filer till extern lagring som standard. Telegram sparar filer på SD-kortet om alternativet "Spara i galleri" är aktiverat.

Vad är jackfil i mediafilen?

Attacken fungerar genom att fånga upp processen genom vilken en meddelanden-app sparar mediefiler.

Först laddar en användare ner en oskyldig till synes app som ett gratis spel, men det finns faktiskt skadlig programvara dold inuti som körs i bakgrunden till deras enhet.

Nu går användaren till sin meddelandeapp. Om appen sparar mediefiler på extern lagring kan den skadliga appen rikta in sig på filerna just nu mellan den tidpunkt då de sparas på hårddisken och den tidpunkt då de visas i appen.

Media File Jacking-diagram
Bildkredit: Symantec

Detta liknar en man-i-mitten-attacken Vad är en man-i-mitten-attack? Säkerhetsjargong förklarade Vad är en Man-i-Mitt-attacken? Säkerhetsjargong förklaras Om du har hört talas om "man-i-mitten" -attacker men inte är helt säker på vad det betyder, så är det artikeln för dig. Läs mer . Den skadliga appen övervakar din enhet för eventuella förändringar av den externa lagringen och stegen i det ögonblick den upptäcker en förändring. När en riktig fil har sparats på din enhet från din meddelanden-app, stegar den skadliga appen in och skriver över den filen med sin egen fil. Sedan visas den falska filen i din meddelandeapp.

Detta fungerar för bilder och ljudfiler. Det byter till och med miniatyren i meddelanden-appen, så användarna har ingen aning om att filen de öppnar inte är filen deras kontakt skickade till dem.

Vilken typ av information kan manipuleras?

Ett exempel på hur detta kan missbrukas är en leverantör som använder WhatsApp eller Telegram för att skicka en faktura till en klient. Om klientens enhet har skadlig programvara kan den byta ut den faktiska fakturan för en falsk. Den falska fakturan har bedrägeris bankinformation i stället för säljarens bankinformation.

Klienten betalade sedan summan av fakturan till bedragaren. De skulle aldrig vara medvetna om att de lurades. Såvitt klienten känner till skulle de se en vanlig faktura från sin leverantör och har ingen anledning att inte lita på den.

Andra personliga och affärsdokument kan också vara i riskzonen. Utnyttjandet kan manipulera personliga foton eller videor, röstmemo eller affärsdokument. Det här kan vara något som att byta ut foton som skickats via appar för olämpliga bilder. Eller det kan vara något mer sofistikerat som en företagsledare som sparar ett röstmemo i sin telefon och skickar det till en sekreterare för transkription.

Röstmemotatet kan ändras för att säga allt som angriparna vill ha och orsakar kaos.

Denna situation är särskilt oroväckande eftersom människor har lita på att meddelanden som de skickar med tjänster med kryptering från en till ände är säkra. Många vet att SMS-meddelanden eller e-postmeddelanden kan bli förfalskade. Vad är e-postförfalskning? Hur svindlare förfalskar falska e-postmeddelanden Vad är e-postförfalskning? Hur svindlare förfalskar falska e-postmeddelanden Det ser ut som att ditt e-postkonto har hackats, men de konstiga meddelanden som du inte skickade beror faktiskt på e-postfusk. Läs mer . Så de letar efter en bedrägeri även om ett meddelande verkar komma från någon de känner. Men människor litar på krypterad meddelanden. De är inte så medvetna om det potentiella säkerhetshot som dessa appar kan utgöra.

Hur kan mediafiljackjacka sprida falska nyheter?

Ett oväntat problem som denna attack kan orsaka är att sprida falska nyheter. Många använder en Telegram-funktion som kallas kanaler. Kanaler är forum genom vilka en administratör kan skicka meddelanden till en stor grupp prenumeranter. En del människor använder detta som ett nyhetsflöde och ser dagliga nyhetsberättelser från en betrodd kanal i sin Telegram-app.

Oron är att mediafilsjackning kan användas för att störa nyhetskanaler. En betrodd nyhetskanaladministratör skickar ut en nyhetsvärdig bild. Sedan avlyssnas den bilden av en skadlig app på mottagarens telefon. Den verkliga bilden byts ut för en falsk nyhetsbild. Administratören hade ingen aning om att detta hade hänt och mottagaren skulle tro att bilden var en riktig nyhet.

Hur du skyddar dina enheter från jackfiler i mediafiler

En riktig lösning för den här sårbarheten kommer att kräva att utvecklare tänker om hur de närmar sig att spara filer till lagring i Android. Men det finns en snabbfix för användare under tiden. Du behöver helt enkelt inaktivera spara filer på extern lagring.

För att göra detta på Telegram, öppna menyn genom att dra från vänster om appen och gå till Inställningar . Gå sedan till Chat-inställningar . Se till att Spara i galleri- växeln är inställd på.

För att inaktivera extern fillagring på WhatsApp, gå till Inställningar och sedan till Chattar . Se till att Media Synlighet- växeln är inställd på.

När du har ändrat den här inställningen kommer din meddelanden-app att skyddas mot attacker i mediafiler.

Uppdatera WhatsApp- och Telegram-inställningarna för att undvika mediajacking

Jackning av mediefiler är ett exempel på smarta sätt på vilket angripare kan störa din enhet via en meddelanden-app. Det är en bra idé att ändra dina inställningar så att din enhet inte är sårbar.

När du lär dig säkerhets- och meddelandeappar, kolla in WhatsApps säkerhetshot som användare behöver veta om Är WhatsApp Safe? 5 Säkerhetshot som användare behöver veta om är WhatsApp säkert? 5 Säkerhetshot som användare behöver veta om WhatsApps säkerhet är en utmaning. Det är ett favoritmål för bedragare och hackare. Är WhatsApp säkert? Här är vad du behöver veta. Läs mer .

Utforska mer om: Fake News, Media File Jacking, Smartphone Security.