В WhatsApp для Android найдена уязвимость, позволяющая выполнить код

В WhatsApp для Android найдена уязвимость, позволяющая выполнить код

В WhatsApp для Android найдена уязвимость, позволяющая выполнить код

Исследователь в области кибербезопасности обнаружил уязвимость в приложении мессенджера WhatsApp для системы Android. В случае успешной эксплуатации атакующий может выполнить произвольный код на целевом устройстве.

За информацию о проблеме безопасности стоит благодарить эксперта, известного под псевдонимом Awakened. Awakened оперативно отправил представителям Facebook все технические детали бреши, что позволило разработчикам устранить дыру с выходом WhatsApp версии 2.19.244.

По словам исследователя, уязвимость крылась в библиотеке, отвечающей за создание предварительного просмотра (превью) GIF-файлов. Брешь можно было использовать в момент, когда пользователь открывал галерею из самого приложения WhatsApp, чтобы отправить медиафайл.

«Когда у пользователя открыта галерея WhatsApp, упомянутый GIF-файл может задействовать баг буфера rasterBits. Примечательно, что в галерее WhatsApp файл GIF парсится дважды. При повторном парсинге файла создаётся ещё один объект GifInfo», — гласит разбор уязвимости, опубликованный Awakened.

Эксперту удалось создать специальный файл в формате GIF, который посодействовал удаленному выполнению кода. Более того, Awakened написал код, способный сгенерировать GIF-файл для эксплуатации обнаруженной бреши.

Затем исследователь скопировал содержимое GIF-файла и отправил его в виде документа другому пользователю WhatsApp. По словам Awakened, созданный им файл GIF нельзя послать как медиафайл, потому что мессенджер пытается его конвертировать в MP4.

Уязвимость задействуется в том случае, когда атакуемый пользователь, получивший вредоносный GIF-файл, откроет галерею WhatsApp, чтобы отправить файл кому-нибудь из своих знакомых.

Мошенники угоняют аккаунты Telegram с помощью встроенных приложений

Специалисты «Лаборатории Касперского» выявили новую схему массового угона телеграм-аккаунтов. Авторы атак используют встроенные в мессенджер вредоносные приложения, собирающие коды аутентификации на вход с нового устройства.

Мошеннические сообщения-приманки, как правило, распространяются в многолюдных группах. Получателей извещают о переносе чата из-за потери доступа к админ-аккаунту.

Ложное уведомление содержит ссылку «Перейти в новосозданный чат». При ее активации открывается окно встроенной телеграм-проги с полем для ввода пятизначного кода.

Если пользователь выполнит это действие, в его аккаунт будет добавлено устройство злоумышленников, и они смогут продолжить провокационные рассылки — уже от имени жертвы.

Эксперты не преминули отметить, что обманом полученный доступ к учетной записи Telegram будет вначале ограниченным: мошенники сразу не смогут изучить всю переписку жертвы и заблокировать его устройства. Эти возможности появятся позже, как и блокировка законного владельца аккаунта.

Характерной особенностью данной схемы является иллюзия легитимности: фишинговые ресурсы не используются, мошенническая ссылка привязана к Telegram и ведет в приложение в этом мессенджере. Известие о пересоздании чата тоже вряд ли вызовет подозрения из-за участившихся взломов.

По данным Kaspersky, вредоносные приложения, нацеленные на сбор кодов верификации, объявились в Telegram в конце прошлой недели. Если жертва будет действовать быстро, она сможет вернуть контроль над учётной записью через настройки мессенджера (=> «Конфиденциальность» => «Активные сессии» => «Завершить все другие сеансы»).

«Аккаунты в популярных мессенджерах остаются лакомым куском для злоумышленников, — комментирует Сергей Голованов, главный эксперт ИБ-компании. — Мы напоминаем о необходимости быть крайне внимательными, не переходить по подозрительным ссылкам и ни при каких условиях нигде не вводить код аутентификации, полученный от Telegram, а также устанавливать на все используемые устройства надёжные защитные решения».

Отметим, похожую схему угона телеграм-аккаунтов, тоже с использованием легитимной функциональности мессенджера и социальной инженерии, недавно обнародовала CYFIRMA. Выявленный метод тоже не предполагает взлома, обхода шифрования либо эксплойта уязвимостей; умело спровоцированный юзер сам выдает разрешение на доступ к его учетной записи.

RSS: Новости на портале Anti-Malware.ru