Новая уязвимость в WhatsApp позволяет распространять ложную информацию

Новая уязвимость в WhatsApp позволяет распространять ложную информацию

Исследователи Check Point обнаружили уязвимость в WhatsApp, которая позволяет злоумышленнику перехватывать и изменять сообщения, отправленные собеседниками в групповом или приватном чате. Мошенники могут изменять «цитату» — функцию, которая позволяет людям отвечать на определенное сообщение в чате, — и создавать впечатление, что собеседник отправил сообщение, которого на самом деле не было.

Таким образом можно манипулировать собеседниками и создавать доказательства для распространения ложной информации.

Уязвимость все еще существует и позволяет проводить три вида возможных атак:

  1. Редактировать слова собеседника в ответном сообщении;
  2. В групповом чате создавать ответы на сообщения человека, которого нет в этом чате, чтобы казалось, что он также включен в этот чат;
  3. Отправлять сообщения в групповой чат, которое на самом деле видит только один собеседник. Однако его ответ будет виден всем участникам группы.

Чтобы имитировать сообщения от кого-либо из чата, все, что нужно злоумышленнику, это поймать зашифрованный трафик.

По состоянию на начало 2018 года мессенджер, принадлежащий Facebook, имеет более 1,5 миллиарда пользователей с более чем миллиард групп и 65 миллиардов сообщений, отправляемых каждый день. Кроме того, WhatsApp планирует выпустить дополнительные функции для бизнеса, чтобы улучшить управление продажами и поддержкой клиентов через приложение.

В последнее время WhatsApp подвергался критике за распространение ложной информации. Так, в Индии, сообщения в WhatsApp о похищениях детей привели к насилию. В Бразилии через мессенджер стали распространяться слухи о смертельных реакциях на вакцины против желтой лихорадки. Уязвимости, найденные Check Point, могут создавать потенциальные возможности для распространения фейковых новостей и других мошенничеств. Например, распространять дезинформацию об определенном продукте, чтобы нанести ущерб компании.

Эксперты опубликовали видео, которое демонстриуерт наличие бага:

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Microsoft удалила 18 аддонов для Edge, встраивающих рекламу в страницы

Microsoft удалила 18 вредоносных расширений для браузера Edge со своей официальной площадки. Причиной стало несанкционированное встраивание рекламы в страницы поисковой выдачи.

С сомнительными аддонами техногигант из Редмонда разбирался в период с 20 по 25 ноября. До этого Microsoft получила несколько жалоб от пользователей социального веб-ресурса Reddit, которые указали на вредоносные расширения, распространяемые через официальный сайт.

Все 18 обнаруженных аддонов можно разделить на две категории. Расширения из первой группы пытались маскироваться под официальные версии различных легитимных и хорошо известных приложений. Среди таких можно выделить:

  • NordVPN
  • Adguard VPN
  • TunnelBear VPN
  • Ublock Adblock Plus
  • Greasemonkey
  • Wayback Machine

Вторая же категория отличилась откровенным копированием аналогичных расширений для Google Chrome, которые якобы портировали под Microsoft Edge. Здесь пользователи отметили следующие аддоны:

  • The Great Suspender
  • Floating Player - Picture-in-Picture Mode
  • Go Back With Backspace
  • friGate CDN - smooth access to websites
  • Full Page Screenshot
  • One Click URL Shortener
  • Guru Cleaner – cache and history cleaner
  • Grammar and Spelling Checker
  • Enable Right Click
  • FNAF
  • Night Shift Redux
  • Old Layout for Facebook

Micrisoft рекомендует удалить любое из этих расширений, если вы до этого скачивали и устанавливали его. Для этого достаточно в адресной строке браузера набрать «edge://extensions» и перейти на страницу управления аддонами.

Anti-Malware TelegramПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru