Media File Jacking là gì?

Mọi người sử dụng các dịch vụ nhắn tin bảo mật với mã hóa đầu cuối như WhatsApp hoặc Telegram, vì tin rằng chúng sẽ giữ tin nhắn và thiết bị của họ an toàn hơn. Mặc dù điều này nói chung là đúng, nhưng có nhiều vấn đề bảo mật với những ứng dụng này mà người dùng cần phải biết.

Gần đây, một cuộc tấn công exploit gọi là Media File Jacking đã được tiết lộ trên các thiết bị Android chạy WhatsApp và Telegram. Nếu bạn sử dụng một trong các ứng dụng này, có những bước bạn cần thực hiện để bảo vệ bản thân và thiết bị của mình.

Làm thế nào các file media trở thành rủi ro bảo mật?

Công ty bảo mật Symantec đã công bố lỗ hổng bảo mật, có thể được sử dụng để truyền bá tin tức giả hoặc lừa người dùng gửi thông tin thanh toán đến địa chỉ sai. Nó hoạt động thông qua hệ thống cho phép các ứng dụng nhắn tin nhận những file media, chẳng hạn như khi người bạn nào đó gửi cho bạn một bức ảnh hoặc video thông qua ứng dụng.

Các file media có thể trở thành rủi ro bảo mật
Các file media có thể trở thành rủi ro bảo mật

Để nhận file, thiết bị Android của bạn cần phải có quyền ghi vào bộ nhớ ngoài. Điều này có nghĩa là ứng dụng có thể lấy một file được gửi cho bạn và lưu nó vào thẻ SD trên thiết bị.

Lý tưởng nhất là các ứng dụng như Telegram hoặc WhatsApp sẽ chỉ có quyền ghi vào bộ nhớ trong. Điều đó có nghĩa là các file có thể được xem trong ứng dụng nhưng những chương trình khác không thể truy cập được. Tức là nếu ai đó gửi cho bạn một bức ảnh, bạn không thể tự động nhìn thấy nó trong bộ sưu tập camera của mình.

WhatsApp lưu file vào bộ nhớ ngoài theo mặc định. Telegram lưu các file vào thẻ SD nếu bật tùy chọn Save to gallery.

Media File Jacking là gì?

Cuộc tấn công này hoạt động bằng cách chặn quá trình ứng dụng nhắn tin lưu các file media.

Đầu tiên, một người dùng tải xuống ứng dụng có vẻ vô hại, chẳng hạn như một game miễn phí, nhưng thực sự có phần mềm độc hại ẩn bên trong, và ứng dụng chạy trong nền thiết bị của họ.

Bây giờ, người dùng đi đến ứng dụng nhắn tin. Nếu ứng dụng lưu file media vào bộ nhớ ngoài, ứng dụng độc hại có thể nhắm mục tiêu các file tại thời điểm giữa lúc chúng được lưu vào ổ cứng và khi chúng được hiển thị trong ứng dụng.

Cuộc tấn công này hoạt động bằng cách chặn quá trình ứng dụng nhắn tin lưu các file media
Cuộc tấn công này hoạt động bằng cách chặn quá trình ứng dụng nhắn tin lưu các file media

Điều này tương tự như một cuộc tấn công Man-in-the-middle. Ứng dụng độc hại giám sát thiết bị xem có bất kỳ thay đổi nào đối với bộ nhớ ngoài và các bước trong thời điểm thiết bị phát hiện thay đổi. Khi một file thực được lưu vào thiết bị từ ứng dụng nhắn tin, ứng dụng độc hại sẽ nhảy vào và ghi đè lên file đó bằng file của chính nó. Sau đó, file giả mạo sẽ được hiển thị trong ứng dụng nhắn tin.

Cuộc tấn công này áp dụng cho hình ảnh và file âm thanh. Nó thậm chí còn hoán đổi hình thu nhỏ trong ứng dụng nhắn tin, vì vậy người dùng không biết file họ đang mở không phải là file mà người liên hệ đã gửi cho họ.

Media File Jacking lan truyền tin tức giả như thế nào?

Cuộc tấn công này có thể gây ra một vấn đề. Đó là lan truyền tin tức giả mạo. Nhiều người sử dụng một tính năng Telegram được gọi là Channel (kênh). Channel là diễn đàn thông qua đó quản trị viên có thể gửi tin nhắn đến một nhóm lớn người đăng ký. Một số người sử dụng tính năng này như một nguồn cấp tin tức, xem các câu chuyện tin tức hàng ngày từ một channel đáng tin cậy trong ứng dụng Telegram của họ.

Điều lo ngại là Media File Jacking có thể được sử dụng để can thiệp vào các kênh tin tức. Một quản trị viên kênh đáng tin cậy sẽ gửi một hình ảnh tin tức đáng chú ý. Sau đó, hình ảnh đó bị chặn bởi một ứng dụng độc hại trên điện thoại của người nhận. Hình ảnh thật được hoán đổi với một hình ảnh tin tức giả. Quản trị viên sẽ không biết điều này đã xảy ra và người nhận sẽ nghĩ rằng hình ảnh đó là một câu chuyện tin tức có thật.

Cách bảo vệ thiết bị tránh khỏi Media File Jacking

Một bản sửa lỗi thực sự cho lỗ hổng này sẽ yêu cầu các nhà phát triển suy nghĩ lại về cách họ tiếp cận những file lưu trữ trong Android. Tuy nhiên, có một phương án khắc phục nhanh chóng cho người dùng trong thời gian này. Bạn chỉ cần vô hiệu hóa tính năng lưu file vào bộ nhớ ngoài.

Bảo vệ thiết bị tránh khỏi Media File Jacking
Bảo vệ thiết bị tránh khỏi Media File Jacking

Để thực hiện việc này trên Telegram, hãy mở menu bằng cách vuốt từ bên trái của ứng dụng và đi tới Settings. Sau đó vào Chat Settings. Đảm bảo rằng công tắc chuyển đổi Save to Gallery được đặt thành Off.

Để tắt lưu trữ file vào bộ nhớ ngoài trên WhatsApp, hãy đi tới Settings, sau đó vào Chats. Đảm bảo công tắc chuyển đổi Make sure the Media Visibility được đặt thành Off.

Khi bạn đã thay đổi cài đặt này, ứng dụng nhắn tin sẽ được bảo vệ trước các cuộc tấn công Media File Jacking.

Media File Jacking là một ví dụ về những cách thông minh mà kẻ tấn công có thể sử dụng để can thiệp vào thiết bị thông qua một ứng dụng nhắn tin. Tốt nhất nên thay đổi cài đặt để đảm bảo thiết bị của bạn không bị tấn công.

Nếu quan tâm về việc bảo mật của các ứng dụng nhắn tin, hãy tham khảo bài viết: 5 cách tin nhắn WhatsApp có thể bị hack.

Thứ Năm, 30/04/2020 10:57
4,84 👨 415
0 Bình luận
Sắp xếp theo
    ❖ Kiến thức cơ bản