Werbung
Menschen verwenden sichere Messaging-Dienste mit End-to-End-Verschlüsselung wie WhatsApp oder Telegram, weil sie glauben, dass sie ihre Nachrichten und Geräte sicherer halten werden. Während dies im Allgemeinen zutrifft, gibt es Sicherheitsprobleme mit diesen Apps, die Benutzer beachten müssen.
Kürzlich wurde auf Android-Geräten mit WhatsApp und Telegram ein Exploit namens Media File Jacking entdeckt. Wenn Sie eine dieser Apps verwenden, müssen Sie einige Schritte unternehmen, um sich und Ihr Gerät zu schützen.
Wie stellen Mediendateien ein Sicherheitsrisiko dar?
Die Sicherheitsfirma Symantec kündigte die Sicherheitsanfälligkeit an, mit der gefälschte Nachrichten verbreitet oder Benutzer dazu gebracht werden können, Zahlungen an die falsche Adresse zu senden. Es funktioniert über das System, mit dem Messaging-Apps Mediendateien empfangen können, z. B. wenn ein Freund Ihnen mithilfe einer App ein Foto oder Video sendet.
Um die Datei empfangen zu können, muss Ihr Android-Gerät über die erforderlichen Berechtigungen zum Schreiben in externen Speicher verfügen. Dies bedeutet, dass die App eine an Sie gesendete Datei auf der SD-Karte Ihres Geräts speichern kann.
Im Idealfall haben Apps wie Telegram oder WhatsApp nur die Berechtigung, in den internen Speicher zu schreiben. Das bedeutet, dass die Dateien in der App angezeigt werden können, auf andere Apps jedoch nicht zugegriffen werden kann. Dies bedeutet jedoch, dass jemand, der Ihnen ein Foto sendet, es nicht automatisch in Ihrer Kameragalerie sehen kann.
WhatsApp speichert Dateien standardmäßig im externen Speicher. Telegramm speichert Dateien auf der SD-Karte, wenn die Option "In Galerie speichern" aktiviert ist.
Was ist Media File Jacking?
Der Angriff funktioniert, indem der Prozess abgefangen wird, mit dem eine Messaging-App Mediendateien speichert.
Zunächst lädt ein Benutzer eine unschuldig wirkende App wie ein kostenloses Spiel herunter, aber tatsächlich ist Malware darin versteckt, die im Hintergrund seines Geräts ausgeführt wird.
Jetzt geht der Benutzer zu seiner Messaging-App. Wenn die App Mediendateien in einem externen Speicher speichert, kann die böswillige App die Dateien im Moment als Ziel festlegen zwischen dem Zeitpunkt, zu dem sie auf der Festplatte gespeichert werden, und dem Zeitpunkt, zu dem sie auf der Festplatte angezeigt werden App.
Bildnachweis: Symantec
Dies ist ähnlich wie bei a Man-in-the-Middle-Angriff Was ist ein Man-in-the-Middle-Angriff? Sicherheitsjargon erklärtWenn Sie von "Man-in-the-Middle" -Angriffen gehört haben, sich aber nicht sicher sind, was das bedeutet, ist dies der Artikel für Sie. Weiterlesen . Die böswillige App überwacht Ihr Gerät auf Änderungen am externen Speicher und führt Schritte aus, sobald eine Änderung festgestellt wird. Sobald eine echte Datei von Ihrer Messaging-App auf Ihrem Gerät gespeichert wurde, greift die böswillige App ein und überschreibt diese Datei mit einer eigenen Datei. Dann wird die gefälschte Datei in Ihrer Messaging-App angezeigt.
Dies funktioniert für Bilder und Audiodateien. Es wird sogar das Miniaturbild in der Messaging-App ausgetauscht, sodass Benutzer keine Ahnung haben, dass die Datei, die sie öffnen, nicht die Datei ist, die ihr Kontakt an sie gesendet hat.
Welche Art von Informationen könnte manipuliert werden?
Ein Beispiel dafür, wie dies missbraucht werden könnte, ist ein Anbieter, der WhatsApp oder Telegramm verwendet, um eine Rechnung an einen Kunden zu senden. Wenn das Gerät des Kunden Malware enthält, kann es die echte Rechnung gegen eine gefälschte austauschen. Die gefälschte Rechnung enthält die Bankdaten des Betrügers anstelle der Bankdaten des Anbieters.
Der Kunde würde dann den Rechnungsbetrag an den Betrüger zahlen. Sie würden niemals bemerken, dass sie betrogen wurden. Soweit dem Kunden bekannt wäre, würde er eine regelmäßige Rechnung seines Lieferanten sehen und keinen Grund haben, dieser nicht zu vertrauen.
Andere persönliche und geschäftliche Dokumente könnten ebenfalls gefährdet sein. Der Exploit kann persönliche Fotos oder Videos, Sprachnotizen oder Geschäftsdokumente manipulieren. Dies könnte etwas Kleines sein, wie das Austauschen von Fotos, die über Apps gesendet wurden, gegen unangemessene Bilder. Oder es könnte etwas Anspruchsvolleres sein, wie ein Unternehmensleiter, der eine Sprachnotiz auf seinem Telefon speichert und sie zur Transkription an eine Sekretärin sendet.
Die Sprachnotiz könnte geändert werden, um alles zu sagen, was die Angreifer wollen, was zu Chaos führt.
Diese Situation ist besonders besorgniserregend, da die Menschen darauf vertrauen, dass Nachrichten, die sie über Dienste mit End-to-End-Verschlüsselung senden, sicher sind. Viele Leute wissen, dass SMS-Nachrichten oder E-Mails können gefälscht werden Was ist E-Mail-Spoofing? Wie Betrüger gefälschte E-Mails fälschenEs sieht so aus, als ob Ihr E-Mail-Konto gehackt wurde, aber diese seltsamen Nachrichten, die Sie nicht gesendet haben, sind tatsächlich auf E-Mail-Spoofing zurückzuführen. Weiterlesen . Sie sind also auf der Suche nach einem Betrug, auch wenn eine Nachricht von jemandem stammt, den sie kennen. Aber die Leute vertrauen auf verschlüsselte Nachrichten. Sie sind sich der potenziellen Sicherheitsbedrohung, die diese Apps darstellen könnten, nicht so bewusst.
Wie kann Media File Jacking gefälschte Nachrichten verbreiten?
Ein unerwartetes Problem, das dieser Angriff verursachen könnte, ist die Verbreitung gefälschter Nachrichten. Viele Leute benutzen eine Telegrammfunktion, die Kanäle genannt wird. Kanäle sind Foren, über die ein Administrator Nachrichten an eine große Gruppe von Abonnenten senden kann. Einige Benutzer verwenden dies als Newsfeed, um tägliche Nachrichten von einem vertrauenswürdigen Kanal in ihrer Telegramm-App anzuzeigen.
Es besteht die Sorge, dass das Aufbocken von Mediendateien verwendet werden könnte, um Nachrichtenkanäle zu stören. Ein vertrauenswürdiger Nachrichtensender-Administrator sendet ein nachrichtenwürdiges Bild. Dann wird dieses Bild von einer bösartigen App auf dem Telefon des Empfängers abgefangen. Das reale Bild wird gegen ein gefälschtes Nachrichtenbild ausgetauscht. Der Administrator hätte keine Ahnung, dass dies geschehen war, und der Empfänger würde denken, dass das Bild eine echte Nachricht war.
So schützen Sie Ihre Geräte vor dem Aufbocken von Mediendateien
Um diese Sicherheitsanfälligkeit zu beheben, müssen Entwickler ihre Vorgehensweise beim Speichern von Dateien im Speicher in Android überdenken. In der Zwischenzeit gibt es jedoch eine schnelle Lösung für Benutzer. Sie müssen lediglich das Speichern von Dateien im externen Speicher deaktivieren.
Öffnen Sie dazu das Menü per Telegramm, indem Sie von links in der App wischen und zu gehen die Einstellungen. Dann geh zu Chat Einstellungen. Stellen Sie sicher, dass In der Galerie speichern Umschalten ist auf eingestellt aus.
Um den externen Dateispeicher auf WhatsApp zu deaktivieren, gehen Sie zu die Einstellungen, dann zu Chats. Stellen Sie sicher, dass Mediensichtbarkeit Umschalten ist auf eingestellt aus.
Sobald Sie diese Einstellung geändert haben, ist Ihre Messaging-App vor Angriffen auf das Aufbocken von Mediendateien geschützt.
Aktualisieren Sie die WhatsApp- und Telegrammeinstellungen, um Media Jacking zu vermeiden
Das Aufbocken von Mediendateien ist ein Beispiel für die clevere Art und Weise, wie Angreifer über eine Messaging-App in Ihr Gerät eingreifen können. Es ist eine gute Idee, Ihre Einstellungen zu ändern, um sicherzustellen, dass Ihr Gerät nicht anfällig ist.
Lesen Sie die Informationen zu Sicherheits- und Messaging-Apps WhatsApp-Sicherheitsbedrohungen, über die Benutzer Bescheid wissen müssen Ist WhatsApp sicher? 5 Sicherheitsbedrohungen, über die Benutzer Bescheid wissen müssenWhatsApp-Sicherheit ist eine Herausforderung. Es ist ein beliebtes Ziel von Betrügern und Hackern. Ist WhatsApp sicher? Folgendes müssen Sie wissen. Weiterlesen .
Georgina ist eine in Berlin lebende Wissenschafts- und Technologieautorin mit einem Doktortitel in Psychologie. Wenn sie nicht schreibt, bastelt sie normalerweise an ihrem PC oder fährt Fahrrad, und Sie können mehr von ihrem Schreiben auf georginatorbet.com sehen.