¿Cómo impacta el exploit Jacking de archivos multimedia en WhatsApp y Telegram? Las personas usan servicios de mensajería segura con encriptación de extremo a extremo como WhatsApp o Telegram porque creen que mantendrán sus mensajes y móviles más seguros. Si bien esto es generalmente cierto, hay problemas de seguridad con estas aplicaciones que los usuarios deben tener en cuenta.
Recientemente, se ha revelado un exploit llamado jacking de archivos multimedia en teléfonos Android que ejecutan WhatsApp y Telegram. Si usáis cualquiera de estas aplicaciones, hay pasos que debéis seguir para protegerte y proteger tu móvil.
¿Cómo son los archivos multimedia un riesgo de seguridad?
La empresa de seguridad Symantec anunció la vulnerabilidad, que se puede utilizar para difundir noticias falsas o engañar a los usuarios para que envíen pagos a la dirección incorrecta. Funciona a través del sistema que permite que las aplicaciones de mensajería reciban archivos multimedia, como cuando un amigo te envía una foto o vídeo usando una aplicación.
Para recibir el archivo, tu móvil Android necesita tener lo que se llama permisos de escritura en almacenamiento externo. Esto significa que la aplicación puede tomar un archivo que se te envía y guardarlo en la tarjeta SD de tu teléfono.
Idealmente, aplicaciones como Telegram o WhatsApp solo tendrían permiso para escribir en el almacenamiento interno. Eso significa que los archivos se pueden ver dentro de la aplicación pero otras aplicaciones no pueden acceder a ellos. Pero eso significaría que si alguien te envía una foto, no podrás verla automáticamente en la galería de tu cámara.
WhatsApp guarda los archivos en almacenamiento externo de forma predeterminada. Telegram guarda los archivos en la tarjeta SD si la opción «Guardar en la galería» está habilitada.
¿Qué es el jacking de archivos multimedia?
El ataque funciona interceptando el proceso mediante el cual una aplicación de mensajería guarda archivos multimedia.
Primero, un usuario descarga una aplicación aparentemente inocente, como un juego gratuito, pero en realidad hay malware oculto en su interior que se ejecuta en el fondo de tu móvil.
Ahora, el usuario va a tu aplicación de mensajería. Si la aplicación guarda archivos multimedia en un almacenamiento externo, la aplicación maliciosa puede apuntar a los archivos en el momento entre el momento en que se guardan en el disco duro y el momento en que se muestran en la aplicación.
Esto es similar a un ataque de hombre en el medio. La aplicación maliciosa supervisa tu teléfono en busca de cambios en el almacenamiento externo y realiza pasos en el momento en que detecta un cambio. Una vez que se guarda un archivo real en tu teléfono desde tu aplicación de mensajería, la aplicación maliciosa interviene y sobrescribe ese archivo con tu propio archivo. Luego, el archivo falso se muestra en tu aplicación de mensajería.
Esto funciona para imágenes y archivos de audio. Incluso intercambia la miniatura en la aplicación de mensajería, por lo que los usuarios no tienen idea de que el archivo que están abriendo no es el archivo que les envió su contacto.
¿Qué tipo de información podría manipularse?
Un ejemplo de cómo esto podría ser mal utilizado es un proveedor que usa WhatsApp o Telegram para enviar una factura a un cliente. Si el móvil del cliente tiene malware, podría cambiar la factura real por una falsa. La factura falsa tiene los datos bancarios del estafador en lugar de los detalles bancarios del proveedor.
El cliente pagaría la suma de la factura al estafador. Nunca se darían cuenta de que estaban siendo engañados. Hasta donde el cliente lo supiera, vería una factura regular de su proveedor y no tendría motivos para no confiar en ella.
Otros documentos personales y comerciales también podrían estar en riesgo. El exploit podría manipular fotos o vídeos personales, notas de voz o documentos comerciales. Esto podría ser algo pequeño como intercambiar fotos enviadas a través de aplicaciones por imágenes inapropiadas. O podría ser algo más sofisticado como un ejecutivo de negocios que guarda una nota de voz en tu teléfono y la envía a una secretaria para su transcripción.
La nota de voz podría cambiarse para decir lo que quieran los atacantes, causando caos.
Esta situación es particularmente preocupante porque las personas han llegado a confiar en que los mensajes que envían utilizando servicios con cifrado de extremo a extremo son seguros. Muchas personas saben que los mensajes SMS o correos electrónicos pueden ser falsificados. Por lo tanto, están en busca de una estafa, incluso si un mensaje parece ser de alguien que conocen. Pero la gente confía en los mensajes cifrados. No son tan conscientes de la posible amenaza a la seguridad que podrían plantear estas aplicaciones.
¿Cómo puede el secuestro de archivos multimedia difundir noticias falsas?
Un problema inesperado que podría causar este ataque es difundir noticias falsas. Muchas personas usan una función de Telegram llamada canales. Los canales son foros a través de los cuales un administrador puede enviar mensajes a un gran grupo de suscriptores. Algunas personas usan esto como una fuente de noticias, viendo noticias diarias de un canal confiable dentro de su aplicación Telegram.
La preocupación es que el secuestro de archivos multimedia podría usarse para interferir con los canales de noticias. Un administrador de canal de noticias de confianza envía una imagen digna de noticias. Luego, esa imagen es interceptada por una aplicación maliciosa en el teléfono del receptor. La imagen real se cambia por una imagen de noticias falsas. El administrador no tendría idea de que esto había sucedido y el destinatario pensaría que la imagen era una noticia real.
Cómo proteger tu móvil del jacking de archivos multimedia
Una solución verdadera para esta vulnerabilidad requerirá que los desarrolladores reconsideren la forma en que abordan guardar archivos en el almacenamiento en Android. Sin embargo, hay una solución rápida para los usuarios mientras tanto. Simplemente necesita deshabilitar el guardado de archivos en el almacenamiento externo.
Para hacer esto en Telegram, abre el menú deslizando el dedo desde la izquierda de la aplicación y ve a Configuración. Luego ve a Configuración de chat. Asegúrate de que la opción Guardar en la galería esté desactivada.
Para deshabilitar el almacenamiento de archivos externos en WhatsApp, ve a Configuración, luego a Chats. Asegúrate de que la alternancia Visibilidad de medios esté desactivada.
Una vez que haya cambiado esta configuración, tu aplicación de mensajería estará protegida contra ataques de secuestro de archivos multimedia.
Actualice la configuración de WhatsApp y Telegram para evitar el secuestro de medios
La captura de archivos multimedia es un ejemplo de las formas inteligentes en que los atacantes pueden interferir con tu teléfono a través de una aplicación de mensajería. Es una buena idea cambiar tu configuración para asegurarte de que tu móvil no sea vulnerable.
Mientras aprendes sobre aplicaciones de seguridad y mensajería, consulta las amenazas de seguridad de WhatsApp que los usuarios deben conocer.
:)