ما هي مشكلة التصيد الاحتيالي لملفات الوسائط وكيف تؤثر على WhatsApp و Telegram؟

عادةً ما يستخدم الأشخاص خدمات المراسلة الآمنة مع تشفير من طرف إلى طرف مثل WhatsApp و Telegram ، وينبع هذا الاستخدام من الاعتقاد بأنهم سيبقون رسائلهم وأجهزتهم أكثر أمانًا ، على الرغم من أن هذا صحيح بشكل عام ، إلا أن هناك مشكلات تتعلق بالأمان في هذه. التطبيقات التي يحتاج المستخدمون إلى معرفتها. في الآونة الأخيرة ، تم اكتشاف ثغرة تسمى “تصيد ملفات الوسائط” في أجهزة Android ، والتي تؤثر على كل من WhatsApp و Telegram ، حيث سنتعرف على هذه الملفات وتأثيرها على أمان جهاز Android الخاص بك.



أولاً: ما هي نقاط ضعف التصيد الاحتيالي في ملف الوسائط؟ كيف يمكن أن تسبب مخاطر أمنية؟


حديثا، إعلان شركة سيمانتيك للأمن تعمل هذه الثغرة الأمنية ، التي يمكن استخدامها لنشر أخبار كاذبة أو خداع المستخدمين لإرسال مدفوعات إلى عنوان خاطئ ، من خلال نظام يسمح لتطبيقات المراسلة باستلام ملفات الوسائط المتعددة ، مثل عندما يرسل لك صديق صورة أو مقطع فيديو باستخدام أحد التطبيقات .


لاستلام الملف ، يجب أن يحتوي جهاز Android الخاص بك على ما يسمى أذونات التخزين الخارجية. هذا يعني أنه يمكن لأي تطبيق أن يأخذ ملفًا يتم إرساله إليه وحفظه على بطاقة SD بجهازك. من الناحية المثالية ، تمتلك تطبيقات مثل Telegram أو WhatsApp إذنًا بالكتابة إلى وحدة التخزين الداخلية فقط.


هذا يعني أنه يمكن عرض الملفات داخل التطبيق ، ولكن لا يمكن الوصول إليها بواسطة تطبيقات أخرى ، وفي نفس الوقت ، فهذا يعني أنه إذا أرسل إليك شخص ما صورة ، فلن تتمكن من عرضها تلقائيًا على لفة الكاميرا. .


بشكل افتراضي ، يقوم WhatsApp بحفظ ملفات الوسائط في وحدة التخزين الخارجية ويقوم Telegram بحفظ الملفات على بطاقة SD ، إذا تم تمكين خيار “Save to Gallery”.


ثانيًا: كيف يعمل Media File Jacking؟

ببساطة ، يعمل الهجوم عن طريق اعتراض العملية التي يحفظ بها تطبيق المراسلة ملفات الوسائط. أولاً ، يقوم المستخدم بتنزيل تطبيق يبدو بريئًا مثل لعبة مجانية ، ولكن هناك بالفعل برامج ضارة مخفية تعمل في الخلفية.


ينتقل المستخدم الآن إلى تطبيق المراسلة الخاص به وإذا قام التطبيق بحفظ ملفات الوسائط في وحدة تخزين خارجية ، فيمكن للتطبيق الضار استهداف الملفات في الوقت الفعلي ، أي بين وقت حفظ الملف والوقت المعروض في التطبيق.


في الوقت نفسه ، يراقب التطبيق الضار جهازك بحثًا عن أي تغييرات على وحدة التخزين الخارجية ، وبمجرد قيامك بحفظ ملف فعلي على جهازك من تطبيق المراسلة الخاص بك ، يقوم التطبيق الضار بإدخال هذا الملف واستبداله بملفه الخاص. ثم يظهر الملف المزيف في تطبيق المراسلة الخاص بك.


يعمل هذا على كل من الصور وملفات الصوت وفي نفس الوقت يوجد تبادل للصور المصغرة في تطبيق المراسلة حتى لا يكون لدى المستخدمين أي فكرة أن الملف الذي يفتحونه ليس هو الملف الذي تم إرساله إليهم.


ما نوع المعلومات التي يمكن التلاعب بها؟


أخطر مثال على كيفية إساءة الاستخدام فيما يتعلق بالمدفوعات ، خاصة أولئك الذين يرسلون فواتير مالية من WhatsApp و Telegram إلى العملاء ، إذا كان جهاز العميل يحتوي على برامج ضارة ، فيمكنهم استبدال الفاتورة الحقيقية بأخرى مزورة ، وتحتوي الفاتورة المزيفة على بنك احتيالي. التفاصيل بدلاً من التفاصيل الفعلية ، حيث يقوم العميل بعد ذلك بدفع الفاتورة وفي نفس الوقت لا يدرك أنه قد تم تضليله.


بالإضافة إلى ذلك ، قد تكون المستندات الشخصية والتجارية الأخرى في خطر. يمكن استخدام الصور الشخصية أو مقاطع الفيديو أو المذكرات الصوتية أو مستندات العمل للتضليل. على سبيل المثال ، يمكن للمهاجمين تغيير المذكرة الصوتية والتسبب في حدوث فوضى بعد ذلك.


بالطبع ، هذا الموقف مثير للقلق بشكل خاص لأن المستخدمين أصبحوا واثقين من أن الرسائل التي يرسلونها باستخدام خدمات المراسلة المشفرة من طرف إلى طرف آمنة وفي نفس الوقت غير مدركين للتهديد الأمني ​​المحتمل من هذه الملفات الضارة.


كيف يمكن لملفات وسائط التصيد الاحتيالي أن تنشر أخبارًا كاذبة؟


من المشاكل غير المتوقعة التي يمكن أن يسببها هذا الهجوم انتشار الأخبار المزيفة ، حيث يستخدم الكثير من الأشخاص وظيفة القناة في Telegram ، وهي منتديات يمكن للمسؤول من خلالها إرسال رسائل إلى مجموعة كبيرة من المشتركين ، ويستخدمها بعض الأشخاص كـ موجز إخباري ومشاهدة الأخبار اليومية من قناة موثوقة داخل Telegram.


وهنا يكمن القلق من إمكانية استخدام ملف الوسائط للتدخل في قنوات الأخبار ، حيث يرسل مدير القناة أخبارًا تتضمن صورًا جديرة بالثقة ، ثم يتم اعتراض تلك الصورة بواسطة تطبيق ضار على هاتف المستلم والصورة الفعلية ، ويتم استبدالها بـ اخر. خطأ ، ولن يكون لدى المشرف أي فكرة عن حدوث ذلك وسيعتقد المستلم أن الصورة كانت أخبار حقيقية.


كيف تحمي أجهزتك من نقاط ضعف التقاط ملفات الوسائط المتعددة؟


سيتطلب الإصلاح الحقيقي لهذه الثغرة الأمنية من المطورين إعادة التفكير في الطريقة التي يحفظون بها الملفات في التخزين على Android ، ولكن هناك حل سريع للمستخدمين ، حيث تحتاج ببساطة إلى تعطيل تخزين الملفات على وحدة التخزين الخارجية.


للقيام بذلك في Telegram ، افتح القائمة عن طريق التمرير من يسار التطبيق وانتقل إلى الإعدادات ، ثم انتقل إلى إعدادات الدردشة وتأكد أخيرًا من تعطيل خيار حفظ في المعرض.


لتعطيل تخزين الملفات الخارجية في WhatsApp ، انتقل إلى الإعدادات ثم الدردشة ، وتأكد من إيقاف تشغيل مفتاح رؤية الوسائط ، بمجرد تغيير هذا الإعداد ، سيتم حماية تطبيق المراسلة من هجمات التصيد الاحتيالي.


أخيرا:

تعد الثغرة الأمنية أو نقاط الضعف في ملفات وسائط التصيد الاحتيالي مثالاً على الطرق الذكية التي يمكن للمهاجمين من خلالها التدخل في جهازك من خلال تطبيق مراسلة مشفر ، والأهم من ذلك أنه يعمل دون أن يعلم المستخدم أن أجهزته مصابة. المستقبل هو إعادة التفكير من قبل المطورين بالطريقة التي يستخدمونها لحفظ الملفات للتخزين على Android.

Add Comment

Click here to post a comment