Una nueva vulnerabilidad impacta a usuarios de Telegram y WhatsApp en Android | Fuente: iStock / RPP

Cada cierto tiempo, una vulnerabilidad es detectada en las plataformas más populares, y el riesgo se mide en base a la tasa de usuarios que pueden ser afectados. Una nueva brecha hallada por Symantec evidencia un sistema que le permite a los atacantes alterar e interceptar archivos transmitidos entre usuarios mediante WhatsApp y Telegram en Android.

Esta vulnerabilidad, conocida como “Media File Jacking”, afecta a todos los usuarios de WhatsApp en Android y Telegram bajo algunas condiciones activadas, y se desarrolla entre el momento en el que el archivo recibido por el usuario es escrito en el disco y luego expuesto en la interfaz.

Entre la descarga del contenido y la UI se produce el ataque | Fuente: Symantec

En ese umbral tan pequeño, un atacante podría aprovechar para manipular información sensible de los usuarios, como fotos o documentos de tipo corporativo, además de grabaciones de voz y videos. Esto implica un aprovechamiento del nivel de confianza entre usuarios para el acceso a información puntual.

De acuerdo con la firma, el almacenamiento externo en los equipos Android les permite a otras apps hacer uso de esa data, pues los niveles de encriptación en esta base no son tan férreos como en la memoria interna. Por esa razón, la información que se aloja en este soporte debe ser la que menos cuidado debe tener.

El impacto es considerable, pues incluye varios escenarios:

La manipulación de imagen. En este caso, el atacante puede usar la foto y retocarla en tiempo real, sin que el usuario lo sepa. La aplicación corre en segundo plano, mientras la plataforma de mensajería siga activa, y le da tiempo al sistema para reemplazar los rostros o los objetos en el destinatario.

El sistema de pagos. Un actor malintencionado puede manipular una factura enviada por un proveedor a un cliente para engañarlo a que realice un pago a una cuenta ilegítima. Al igual que en el escenario anterior, una aplicación que parece ser legítima pero que en realidad es maliciosa, observa los archivos de facturas en PDF recibidos a través de WhatsApp y luego intercambia la información de la cuenta bancaria que se muestra en la factura con la del actor malo. El cliente no tiene idea de que se haya modificado. En el momento en que se exponga el truco, el dinero habrá desaparecido.

Mensajes de audio. El atacante no solo manipula las comunicaciones, sino que va un paso más allá para reconstruir su voz, lo que resulta en una técnica de engaño muy efectiva. El mensaje original se reemplaza cuando llega al teléfono. Lo que se escucha al final es un mensaje de audio creíble que se puede percibir fácilmente como una solicitud legítima.

Para mitigar el impacto de esta vulnerabilidad, Symantec recomienda modificar algunas configuraciones dentro del sistema, tanto en Telegram como en WhatsApp. La idea es que el archivo no se escriba en el disco de manera directa.

En el caso de WhatsApp, se debe ingresar a Ajustes / Chats / desactivar Visibilidad de Archivos Multimedia”.

En Telegram, se debe ingresar a Ajustes / Ajustes de chats / desactivar “Guardar en Galería".

¿Qué opinas?