5 cách tin nhắn WhatsApp có thể bị hack

WhatsApp là một chương trình nhắn tin phổ biến và dễ sử dụng. Nó có một số tính năng bảo mật, như sử dụng mã hóa đầu cuối để giữ tin nhắn riêng tư. Tuy nhiên, những vụ hack nhắm mục tiêu vào WhatsApp có thể ảnh hưởng đến quyền riêng tư của tin nhắn và danh bạ.

Dưới đây là 5 cách mà ứng dụng WhatsApp có thể bị hack.

1. Thực thi mã từ xa thông qua GIF

Thực thi mã từ xa thông qua GIF

Vào tháng 10 năm 2019, nhà nghiên cứu bảo mật Awakened đã tiết lộ một lỗ hổng trong WhatsApp cho phép tin tặc kiểm soát ứng dụng bằng ảnh GIF. Phương pháp hack này hoạt động bằng cách tận dụng cách WhatsApp xử lý hình ảnh khi người dùng mở chế độ xem Gallery để gửi file media.

Khi điều này xảy ra, ứng dụng sẽ phân tích cú pháp GIF để hiển thị bản xem trước của file. File GIF rất đặc biệt bởi vì chúng có nhiều khung hình được mã hóa. Điều này có nghĩa là mã độc có thể được ẩn trong hình ảnh.

Nếu tin tặc gửi một GIF độc hại cho người dùng, hắn có thể xâm phạm toàn bộ lịch sử trò chuyện của người dùng đó. Tin tặc sẽ có thể biết người dùng đã nhắn tin và nói những gì, với ai. Chúng cũng có thể thấy các file, ảnh và video được gửi qua WhatsApp của người dùng.

Lỗ hổng ảnh hưởng đến các phiên bản WhatsApp lên tới 2.19.230 trên Android 8.1 và 9. May mắn thay, Awakened đã tiết lộ lỗ hổng để Facebook, công ty sở hữu WhatsApp, có thể khắc phục sự cố. Để giữ an toàn cho bản thân khỏi sự cố này, bạn nên cập nhật WhatsApp lên phiên bản 2.19.244 trở lên.

2. Tấn công cuộc gọi thoại Pegasus

Tấn công cuộc gọi thoại Pegasus

Một lỗ hổng khác của WhatsApp được phát hiện vào đầu năm 2019 là hack cuộc gọi thoại Pegasus. Cuộc tấn công đáng sợ này cho phép tin tặc truy cập vào một thiết bị chỉ bằng cách thực hiện cuộc gọi thoại WhatsApp đến mục tiêu. Ngay cả khi mục tiêu không trả lời cuộc gọi, cuộc tấn công vẫn có thể có hiệu quả. Và mục tiêu thậm chí có thể không biết rằng phần mềm độc hại đã được cài đặt trên thiết bị của mình.

Vụ hack này hoạt động thông qua một phương pháp được gọi là buffer overflow (tràn bộ nhớ đệm). Đây là nơi một cuộc tấn công cố tình đặt quá nhiều code vào một buffer nhỏ để nó có thể “tràn vào” và ghi code ở một vị trí không thể truy cập được. Khi tin tặc có thể chạy code ở một vị trí cần bảo mật, chúng có thể thực hiện các hành động độc hại.

Trong trường hợp của cuộc tấn công này, tin tặc đã cài đặt một phần mềm gián điệp cũ và nổi tiếng có tên là Pegasus. Nó cho phép tin tặc thu thập dữ liệu về các cuộc gọi điện thoại, tin nhắn, hình ảnh, video, thậm chí còn để hacker kích hoạt camera và micro thiết bị để ghi lại mọi thứ.

Lỗ hổng này có thể được khai thác trên các thiết bị Android, iOS, Windows 10 Mobile và Tizen. Nó được sử dụng bởi NSO Group của Israel, đơn vị bị cáo buộc làm gián điệp cho nhân viên Tổ chức Ân xá Quốc tế và các nhà hoạt động nhân quyền khác. Sau khi tin tức về vụ hack được tiết lộ, WhatsApp đã được cập nhật để bảo vệ khỏi cuộc tấn công này.

Nếu bạn đang chạy WhatsApp phiên bản 2.19.134 trở về trước trên Android hoặc phiên bản 2.19.51 trở về trước trên iOS, thì bạn cần cập nhật ứng dụng của mình ngay lập tức.

3. Tấn công Social engineering

Tấn công Social engineering

Một cách khác mà WhatsApp dễ bị tấn công là thông qua các cuộc tấn công Social engineering (hay còn gọi là tấn công phi kỹ thuật). Đây là cách khai thác tâm lý con người để đánh cắp hoặc truyền bá thông tin sai lệch. Một công ty bảo mật có tên Check Point Research đã tiết lộ một cuộc tấn công như vậy. Công ty này đặt tên cho cuộc tấn công là FakesApp. Cuộc tấn công này khiến việc sử dụng tính năng trích dẫn trong trò chuyện nhóm bị sai lệch và có thể thay đổi văn bản trả lời của người khác. Về cơ bản, nó cho phép tin tặc tạo ra các tuyên bố giả mạo, như thể chúng đến từ những người dùng hợp pháp khác.

Các nhà nghiên cứu đã có thể làm điều này bằng cách giải mã thông tin liên lạc WhatsApp. Điều này cho phép họ xem dữ liệu được gửi giữa phiên bản di động và phiên bản web của WhatsApp. Và từ đây, họ có thể thay đổi giá trị trong các cuộc trò chuyện nhóm. Sau đó, mạo danh người khác để gửi tin nhắn giả mạo. Họ cũng có thể thay đổi phần văn bản trả lời.

Các nhà nghiên cứu chỉ ra điều này có thể được sử dụng theo những cách đáng lo ngại để truyền bá những trò lừa đảo hoặc tin tức giả mạo. Mặc dù lỗ hổng đã được tiết lộ vào năm 2018, nhưng nó vẫn chưa được vá vào thời điểm các nhà nghiên cứu phát biểu tại hội nghị Black Hat ở Las Vegas năm 2019, theo ZNet.

4. Media File Jacking

Media File Jacking

Media File Jacking là một lỗ hổng ảnh hưởng đến cả WhatsApp và Telegram. Cuộc tấn công này lợi dụng cách các ứng dụng nhận những file media, như ảnh hoặc video, và ghi các file đó vào bộ nhớ ngoài của thiết bị.

Cuộc tấn công bắt đầu bằng cách cài đặt một phần mềm độc hại ẩn bên trong một ứng dụng nhìn rất vô hại. Phần mềm độc hại này sau đó có thể giám sát các file gửi đến Telegram hoặc WhatsApp. Khi một file mới xuất hiện, phần mềm độc hại có thể tráo đổi file thật thành file giả mạo. Các nhà nghiên cứu của Symantec đã phát hiện ra vấn đề và cho rằng nó có thể được áp dụng để lừa đảo mọi người hoặc truyền bá tin tức giả mạo.

Có một cách khắc phục nhanh chóng cho vấn đề này. Trong ứng dụng WhatsApp, bạn nên tìm trong Settings và đi tới Chat Settings. Sau đó tìm tùy chọn Save to Gallery và đảm bảo nó được đặt thành Off. Phương pháp này sẽ bảo vệ bạn khỏi lỗ hổng. Tuy nhiên, một bản sửa lỗi thực sự cho vấn đề sẽ yêu cầu các nhà phát triển ứng dụng thay đổi hoàn toàn cách ứng dụng xử lý những file media trong tương lai.

5. Facebook là “gián điệp” trong các cuộc trò chuyện Whatsapp

Facebook là “gián điệp” trong các cuộc trò chuyện Whatsapp

Chủ đề cuối cùng cần xem xét thực sự là vấn đề bảo mật hơn là một lỗ hổng. Nó liên quan đến việc tin nhắn WhatsApp có khả năng bị Facebook đọc hay không.

Trong một bài đăng trên blog, WhatsApp ngụ ý rằng vì ứng dụng sử dụng mã hóa đầu cuối, nên Facebook không thể đọc nội dung WhatsApp: “Chúng tôi đã áp dụng mã hóa đầu cuối. Khi bạn và những người bạn nhắn tin đang sử dụng phiên bản WhatsApp mới nhất, các tin nhắn của bạn được mã hóa theo mặc định, điều đó có nghĩa bạn là người duy nhất có thể đọc chúng. Ngay cả khi chúng tôi phối hợp nhiều hơn với Facebook trong thời gian tới, tin nhắn được mã hóa của bạn vẫn ở chế độ riêng tư và không ai khác có thể đọc chúng, kể cả WhatsApp, Facebook hay bất kỳ ai khác.

Tuy nhiên, theo nhà phát triển Gregorio Zanon, điều này không hoàn toàn đúng. Thực tế WhatsApp sử dụng mã hóa đầu cuối không có nghĩa là tất cả các tin nhắn đều ở chế độ riêng tư. Trên một hệ điều hành như iOS 8 trở lên, các ứng dụng có thể truy cập những file trong một container được chia sẻ.

Cả ứng dụng Facebook và WhatsApp đều sử dụng cùng một container chung trên thiết bị. Và mặc dù các cuộc trò chuyện được mã hóa khi gửi, nhưng chúng không nhất thiết phải được mã hóa trên thiết bị gốc. Điều này có nghĩa là ứng dụng Facebook có khả năng sao chép thông tin từ ứng dụng WhatsApp.

Hiện tại, không có bằng chứng nào cho thấy Facebook đã sử dụng các container được chia sẻ để xem các tin nhắn WhatsApp riêng tư. Nhưng việc này hoàn toàn có khả năng xảy ra. Ngay cả với mã hóa đầu cuối, tin nhắn của bạn có thể không riêng tư đối với Facebook.

Trên đây là những ví dụ về cách WhatsApp có thể bị hack. Trong khi một vài vấn đề trong số này đã được khắc phục ngay khi tìm thấy, những vấn đề khác thì vẫn chưa có phương án giải quyết.

Để tìm hiểu thêm về việc WhatsApp có an toàn hay không, hãy xem hướng dẫn của Quantrimang.com về các mối đe dọa bảo mật WhatsApp mà người dùng cần biết.

Thứ Hai, 27/04/2020 14:45
52 👨 3.500
0 Bình luận
Sắp xếp theo
    ❖ WhatsApp