terça-feira, 16 de julho de 2019

WhatsApp, arquivos de mídia telegram salvos em telefones são vulneráveis a ataques:

WhatsApp, arquivos de mídia telegrama salvos em telefones são vulneráveis ​​a ataques:

Atualização: O porta-voz do WhatsApp nos informou que eles estão trabalhando nisso em sua próxima atualização do Android. Ele disse: "As mudanças sugeridas aqui podem criar complicações de privacidade para nossos usuários e limitar o compartilhamento de fotos e arquivos".

O porta-voz da empresa também disse: "O WhatsApp segue as diretrizes do Android,  incluindo: 'Você deve usar armazenamento externo para dados do usuário que devem ser acessados ​​por outros aplicativos e salvos mesmo que o usuário desinstale seu aplicativo, como fotos capturadas ou arquivos baixados.' Armazenamos arquivos da mesma maneira que outros aplicativos de mensagens (como o Viber), email (como o Gmail) e aplicativos de armazenamento de arquivos (como o Dropbox). "

Se você acha que a criptografia de ponta a ponta no WhatsApp e no Telegram significa que ninguém pode tocar em nada do que você fala nessas plataformas, pense novamente! Os pesquisadores da Symantec descobriram que os arquivos de mídia que você salva por meio desses aplicativos não são seguros e estão vulneráveis ​​a ataques cibernéticos.

De acordo com o The Verge , os arquivos de mídia salvos por meio desses dois aplicativos são salvos no armazenamento interno ou no armazenamento externo do dispositivo. Se o malware entrar em seu smartphone Android e esses arquivos forem salvos em armazenamento externo, o malware poderá acessar facilmente esses arquivos e explorar os dados. O malware pode até alcançar esses arquivos, mesmo antes de você os ter visto.

Em outras palavras, esses hackers podem até mesmo alterar mensagens multimídia de saída sem aviso prévio do usuário. Os pesquisadores estão chamando de ataque "Media File Jacking".
Um porta-voz do WhatsApp  nos disse que eles analisaram de perto essa questão e fornecerão atualizações de acordo com o desenvolvimento contínuo do Android. Ele também sugeriu que essa ameaça à segurança é semelhante às perguntas anteriores sobre o armazenamento móvel que afeta o ecossistema de aplicativos.

“O WhatsApp analisou atentamente esse problema e é semelhante a perguntas anteriores sobre o impacto do armazenamento de dispositivos móveis no ecossistema de aplicativos. O WhatsApp segue as práticas recomendadas atuais fornecidas pelos sistemas operacionais para armazenamento de mídia e espera fornecer atualizações de acordo com o desenvolvimento contínuo do Android ”, disse o porta-voz.

Também entramos em contato com o WhatsApp e o Telegram e atualizamos esse espaço conforme ouvimos deles.

E não são apenas esses dois aplicativos, de acordo com os recentes pesquisadores do Instituto Internacional de Ciência da Computação  (ICSI) descobriram que milhares de aplicativos na loja de aplicativos Android conseguem contornar restrições e coletam dados de geolocalização e identificadores de telefone precisos , sem o consentimento do usuário. .

O estudo analisou mais de 88.000 aplicativos no  Google Play  e acompanhou como os dados foram transferidos do aplicativo quando um usuário negou permissões. Destes, eles encontraram 1.325 aplicativos que violaram a política de permissão e contaram com soluções alternativas para recuperar dados do usuário sem o seu conhecimento.





Fonte:firstpost
Previous Post
Next Post

comentários

/** * RECOMMENDED CONFIGURATION VARIABLES: EDIT AND UNCOMMENT THE SECTION BELOW TO INSERT DYNAMIC VALUES FROM YOUR PLATFORM OR CMS. * LEARN WHY DEFINING THESE VARIABLES IS IMPORTANT: https://disqus.com/admin/universalcode/#configuration-variables*/ /* var disqus_config = function () { this.page.url = PAGE_URL; // Replace PAGE_URL with your page's canonical URL variable this.page.identifier = PAGE_IDENTIFIER; // Replace PAGE_IDENTIFIER with your page's unique identifier variable }; */ (function() { // DON'T EDIT BELOW THIS LINE var d = document, s = d.createElement('script'); s.src = 'https://weeknow.disqus.com/embed.js'; s.setAttribute('data-timestamp', +new Date()); (d.head || d.body).appendChild(s); })();

0 comentários: