В WhatsApp обнаружена уязвимость, которая позволяет хакерам изменять сообщения в личных и групповых чатах. Об этом сообщает Bloomberg со ссылкой на сообщение израильской компании по кибербезопасности Check Point Software Technologies.
Эксперты выявили три способа изменить диалог в мессенджере. Первый предполагает использование функции "Цитата" в групповом чате с целью изменения отправителя сообщения. Второй дает хакеру возможность изменить текст чужого ответа.
Последний, уже исправленный, позволял маскировать отправку сообщения под видом личного. Когда участник группового чата отвечал на такое сообщение, его ответ был виден всем участникам диалога.
Как сообщает Bloomberg, специалисты Check Point Software Technologies предупредили компанию об уязвимости еще в конце 2018 г., однако мессенджер устранил только одну из них. По словам главы подразделения Check Point Software Technologies по исследованиям и поиску уязвимостей Одеда Вануну, другие проблемы трудно решить из-за шифрования сообщений.
Вануну подчеркнул, что подобные недостатки мессенджера могут привести к серьезным последствиям, поскольку около 1,5 млрд пользователей WhatsApp используют его для личных разговоров, политических диалогов и деловых коммуникаций. Представитель мессенджера от комментариев отказался.
В начале июля специалисты "Лаборатория Касперского" обнаружили новую версию программы-шпиона FinSpy, которая может наблюдать практически за всеми действиями пользователя на мобильном устройстве, в том числе читать обычные и секретные чаты в даже защищенных мессенджерах.
FinSpy – это программа-шпион немецкой компании Gamma Group. Через свою расположенную в Великобритании дочернюю компанию Gamma International она занимается продажами своего шпионского ПО правительствам и силовым структурам по всему миру, сообщается в блоге "Лаборатории Касперского".
FinSpy используется для сбора пользовательских данных как на персональных компьютерах, так и на мобильных устройствах. Впервые импланты FinSpy для персональных компьютеров были описаны в утечке WikiLeaks в 2011 г., а мобильные импланты были обнаружены годом позднее. Согласно данным "Лаборатории Касперского" за последний год было заражено несколько десятков уникальных мобильных устройств, а последние на текущий момент случаи активности были зафиксированы в Мьянме в июне 2019 г.
Существует версия FinSpy и для компьютеров на базе ОС Windows, macOS и Linux. Но эксперты предупреждают об опасности для мобильных устройств: FinSpy может быть установлена как на iOS, так и на Android, при этом для каждой платформы доступен одинаковый набор функций — приложение предоставляет атакующему практически полный контроль над зараженным устройством.
Конфигурация зловреда может быть настроена индивидуально для каждой жертвы, и таким образом организатор атаки может получить подробнейшую информацию о пользователе, его список контактов, историю звонков, геолокацию, текстовые сообщения, мероприятия из календаря и так далее.
FinSpy умеет также записывать голосовые и VoIP-звонки, перехватывать сообщения из мессенджеров. Шпион умеет прослушивать множество мессенджеров — WhatsApp, WeChat, Viber, Skype, Line, Telegram, а также Signal и Threema. Помимо сообщений FinSpy извлекает из мессенджеров переданные и полученные жертвой файлы, а также данные о группах, контактах и так далее.
Имплант FinSpy для iOS может наблюдать за практически всеми действиями, совершаемыми на устройстве, включая запись звонков VoIP через установленные приложения, например Skype или WhatsApp, сообщается в блоге Securelist. Более того, в списке приложений, информацию из которых может извлекать данный имплант, находятся такие защищенные мессенджеры, как Threema, Signal и Telegram.
Однако для доступа к защищенным данным используется фреймворк Cydia Substrate, т. е. имплант может быть установлен только на iPhone или iPad с джейлбрейком и iOS версии 11 и ниже. Существование версии для iPod не подтверждено, также не подтверждены более новые версии ОС, поскольку на момент исследования импланты для iOS 12 еще не были замечены. После полного развертывания импланта FinSpy на смартфоне или планшете шпионское ПО обеспечивает атакующего практически безграничными возможностями по отслеживанию работы устройства.
С момента нашумевшей утечки исходных кодов в 2014 г. Gamma Group воссоздала значительную часть своих имплантов, расширила поддерживаемые функции (например, список поддерживаемых мессенджеров был значительно увеличен) и в то же время улучшила используемые алгоритмы шифрования и обфускации имплантов, затруднив их анализ и обнаружение, для того чтобы сохранить свои позиции на рынке шпионского ПО.
В целом в ходе исследований применение этих имплантов было зафиксировано примерно в 20 странах. Однако, принимая во внимание размер клиентской базы Gamma Group, вполне вероятно, что реальное число жертв намного выше, а география значительно шире.
Источник www.vestifinance.ru