[Android] Phát hiện chiến dịch hack Tệp Phương Tiện trên Whatsapp và Telegram


Nếu bạn nghĩ rằng các tệp phương tiện (file media) bạn nhận được trên các ứng dụng nhắn tin bảo mật được mã hóa end-to-end như Whatsapp và Telegram không thể bị giả mạo thì bạn thực sự cần suy nghĩ lại.



Các nhà nghiên cứu bảo mật tại Symantec mới đây đã mô phỏng
nhiều kịch bản tấn công thú vị nhằm vào các ứng dụng WhatsApp và Telegram trên Android,
có thể cho phép các chủ thể độc hại phát tán tin tức giả mạo hoặc lừa đảo người
dùng gửi thanh toán đến tài khoản của các hacker.



Được đặt tên là “Media File Jacking” , cuộc tấn công đã một lần nữa chỉ ra thực tế rằng bất kỳ ứng dụng nào được cài đặt trên thiết bị đều có thể truy cập và ghi lại (rewrite) các tệp được lưu trong bộ nhớ ngoài, bao gồm cả các tệp được lưu bởi các ứng dụng khác cài đặt trên cùng thiết bị.



WhatsApp và Telegram vốn cho phép người dùng chọn vị trí lưu
mong muốn đối với các tệp đa phương tiện vào bộ nhớ trong (internal storage )
hoặc bộ nhớ ngoài (external storage) của thiết bị.



Tuy nhiên, WhatsApp cho Android theo mặc định sẽ tự động lưu
trữ các tệp phương tiện trong bộ nhớ ngoài, trong khi Telegram cho Android sử dụng
bộ nhớ trong để lưu trữ các tệp của người dùng mà các ứng dụng khác không thể
truy cập.



Dẫu vậy, nhiều người dùng Telegram lại có thể thay đổi thủ
công cài đặt này thành bộ nhớ ngoài, sử dụng tùy chọn “Lưu vào thư viện”
trong cài đặt (settings), khi họ muốn chia sẻ lại các tệp media đã nhận
với bạn bè bằng các ứng dụng liên lạc khác như Gmail, Facebook Messenger hoặc
WhatsApp.



Cần lưu ý rằng các cuộc tấn công dạng này không chỉ giới hạn
ở WhatsApp và Telegram mà còn ảnh hưởng đến chức năng và quyền riêng tư của nhiều
ứng dụng Android khác.




Tấn công “Media File Jacking” hoạt động như thế nào?



Giống như các cuộc tấn công man-in-the-disk , một ứng dụng độc hại được cài đặt trên thiết bị của người nhận có thể chặn và thao túng các tệp phương tiện, chẳng hạn như ảnh, tài liệu hoặc video riêng tư được gửi giữa những người dùng với nhau thông qua bộ lưu trữ ngoài của thiết bị trong thời gian thực mà người nhận không hề hay biết.



Các nhà nghiên cứu cho biết thực tế là các tệp được lưu trữ và được tải từ bộ nhớ ngoài mà không có cơ chế bảo mật thích hợp sẽ có thể cho phép các ứng dụng khác có quyền lưu trữ “write-to-external” có thể gây rủi ro cho tính toàn vẹn của các tệp phương tiện.



Các hacker có thể lợi dụng mối quan hệ tin cậy giữa người gửi
và người nhận khi sử dụng các ứng dụng nhắn tin này để thu lợi cá nhân hoặc thực
hiện các cuộc tấn công phá hoại nhắm mục tiêu vào người dùng.



Các nhà nghiên cứu đã minh họa và mô phỏng bốn kịch bản tấn
công như được giải thích bên dưới, trong đó một ứng dụng phần mềm độc hại có thể
phân tích và thao tác tức thời các tệp đến (incoming files), dẫn đến:




1.) Thao túng hình ảnh (Image manipulation)





Trong kịch bản tấn công này, một ứng dụng có vẻ như an toàn
nhưng thực chất là một ứng dụng độc hại được người dùng tải xuống có thể chạy
trong nền để thực hiện cuộc tấn công Media File Jacking trong khi nạn nhân sử dụng
WhatsApp và thao túng ảnh cá nhân gần với thời gian thực (near-real-time)
mà nạn nhân không hề hay biết.




2.) Thao túng thanh toán (Payment manipulation)





Kịch bản mà các nhà nghiên cứu gọi là “một trong những
cuộc tấn công Media File Jacking gây thiệt hại nhất” là một viễn cảnh mà
chủ thể độc hại có thể thao túng hóa đơn do nhà cung cấp gửi cho khách hàng để
lừa họ thanh toán vào tài khoản do kẻ tấn công kiểm soát.




3.) Giả mạo tin nhắn âm thanh (Audio message spoofing)





Trong kịch bản tấn công này, những kẻ tấn công có thể khai
thác mối quan hệ tin cậy giữa các nhân viên trong một tổ chức. Họ có thể sử dụng
tái tạo giọng nói thông qua công nghệ deep learning để thay đổi một tin nhắn âm
thanh gốc nhằm mục đích tư lợi cá nhân hoặc phá hoại.




4.) Lan truyền tin giả mạo (Spread fake news)



Trong Telegram, quản trị viên sử dụng khái niệm
“kênh” để truyền phát tin nhắn đến một số lượng người đăng ký không
giới hạn sử dụng nội dung được xuất bản. Sử dụng các cuộc tấn công Media File
Jacking, kẻ tấn công có thể thay đổi các tệp phương tiện xuất hiện trong nguồn
cấp dữ liệu kênh đáng tin cậy trong thời gian thực để truyền bá tin tức giả.



Cách ngăn chặn tin tặc tấn công các tập tin Android của bạn



Symantec đã thông báo cho Telegram và Facebook / WhatsApp về các cuộc tấn công Media File Jacking, nhưng họ tin rằng vấn đề sẽ được Google giải quyết với bản cập nhật Android Q sắp tới.



Android Q bao gồm một tính năng bảo mật mới có tên là Scoped
Storage thay đổi cách các ứng dụng truy cập các tệp trên bộ nhớ ngoài của thiết
bị.



Scoped Storage cung cấp cho mỗi ứng dụng một hộp cát lưu trữ riêng biệt vào bộ nhớ ngoài của thiết bị nơi không có ứng dụng nào có thể truy cập trực tiếp dữ liệu được lưu bởi các ứng dụng khác trên thiết bị của người dùng.



Cho đến lúc đó, người dùng có thể giảm thiểu rủi ro của các
cuộc tấn công đó bằng cách vô hiệu hóa tính năng chịu trách nhiệm lưu các tệp
phương tiện vào bộ nhớ ngoài trên thiết bị. Để thực hiện thao tác này, người
dùng Android có thể truy cập:




WhatsApp: Settings (Cài đặt) → Chats (Trò chuyện) → Turn the toggle off for ‘Media Visibility’ (Tắt chuyển đổi cho ‘Hiển thị phương tiện’)

Telegram: Settings (Cài đặt) → Chat Settings (Cài đặt trò chuyện) → Disable to toggle for ‘Save to Gallery’ (Tắt chuyển đổi cho ‘Lưu vào thư viện’)


THN
The post [Android] Phát hiện chiến dịch hack Tệp Phương Tiện trên Whatsapp và Telegram appeared first on SecurityDaily .

Top News