ក្រុមហេគឃ័រអាចធ្វើការគ្រប់គ្រងទៅលើ Media Files ដែលអ្នកទទួលបានចេញពី WhatsApp និង Telegram

0

ប្រសិនបើអ្នកគិតថាឯកសារមេឌៀដែលអ្នកទទួលបាននៅលើកម្មវិធីផ្ញើសារដែលមានសុវត្ថិភាពដែលបានអ៊ិនគ្រីបដល់ចុងក្រោយរបស់អ្នកមិនអាចត្រូវបានរំខាន អ្នកត្រូវគិតម្តងទៀត។ ក្រុមអ្នកស្រាវជ្រាវផ្នែកសន្តិសុខនៅ Symantec កាលពីម្សិលមិញបានបង្ហាញពីស្ថានភាពវាយប្រហារគួរឱ្យចាប់អារម្មណ៍ជាច្រើនប្រឆាំងនឹងកម្មវិធី WhatsApp និង Telegram Android ដែលអាចអនុញ្ញាតឱ្យតួអង្គព្យាបាទផ្សព្វផ្សាយព័ត៌មានក្លែងក្លាយឬបោកប្រាស់អ្នកប្រើប្រាស់ក្នុងការផ្ញើប្រាក់ទៅគណនីខុស។

ការវាយប្រហារនេះមានឈ្មោះថា “Media File Jacking” ការវាយប្រហារបង្ហាញពីការពិតដែលដឹងថាកម្មវិធីណាមួយដែលបានតំឡើងនៅលើឧបករណ៍អាចចូលមើលនិងសរសេរឡើងវិញនូវឯកសារដែលបានរក្សាទុកនៅក្នុងឧបករណ៍ផ្ទុកខាងក្រៅ រួមទាំងឯកសារដែលបានរក្សាទុកដោយកម្មវិធីផ្សេងទៀតដែលបានតំឡើងនៅលើឧបករណ៍តែមួយ។ WhatsApp និង Telegram អនុញ្ញាតឱ្យអ្នកប្រើជ្រើសរើសប្រសិនបើពួកគេចង់រក្សាទុកឯកសារពហុព័ត៌មានដែលចូលមកនៅលើឧបករណ៍ផ្ទុកខាងក្នុងឬខាងក្រៅនៃឧបករណ៍របស់ពួកគេ។

ទោះយ៉ាងណាក៏ដោយ WhatsApp សម្រាប់ប្រព័ន្ធប្រតិបត្តិការ Android តាមលំនាំដើមរក្សាទុកឯកសារមេឌៀដោយស្វ័យប្រវត្តិនៅក្នុងឧបករណ៍ផ្ទុកខាងក្រៅ ខណៈពេលដែល Telegram សម្រាប់ Android ប្រើឧបករណ៍ផ្ទុកខាងក្នុងដើម្បីផ្ទុកឯកសារអ្នកប្រើដែលមិនអាចចូលដំណើរការទៅកម្មវិធីផ្សេងទៀត។ ប៉ុន្តែ អ្នកប្រើប្រាស់ Telegram ជាច្រើនផ្លាស់ប្តូរការកំណត់នេះទៅកន្លែងផ្ទុកខាងក្រៅដោយដៃដោយប្រើជម្រើស “Save to Gallery” នៅក្នុងការកំណត់នៅពេលដែលពួកគេចង់ចែករំលែកឯកសារប្រព័ន្ធផ្សព្វផ្សាយដែលបានទទួលជាមួយមិត្តភក្តិរបស់ពួកគេដោយប្រើកម្មវិធីទំនាក់ទំនងផ្សេងទៀតដូចជា Gmail, Facebook Messenger ឬ WhatsApp ។គួរកត់សំគាល់ផងដែរថា ការវាយប្រហារនេះមិនត្រឹមតែត្រូវបានកំណត់ចំពោះ WhatsApp និង Telegram ប៉ុណ្ណោះទេ ហើយវាប៉ះពាល់ដល់មុខងារនិងភាពឯកជនរបស់កម្មវិធី Android ជាច្រើនទៀតផងដែរ។

តើការវាយប្រហាររបស់ “Media File Jacking” ដំណើរការយ៉ាងដូចម្តេច?

ដូចការវាយប្រហារ man-in-the-disk កម្មវិធីព្យាបាទដែលបានដំឡើងនៅលើឧបករណ៍របស់អ្នកទទួលអាចស្ទាក់ចាប់និងរៀបចំឯកសារមេឌៀដូចជារូបថតឯកជន ឯកសារ ឬវីដេអូដែលបានផ្ញើរវាងអ្នកប្រើតាមរយៈឧបករណ៍ផ្ទុកខាងក្រៅរបស់ឧបករណ៍ – ដោយគ្មានការដឹងលឺពីអ្នកទទួលនៅក្នុងពេលវេលាជាក់ស្តែង។អ្នកស្រាវជ្រាវបាននិយាយនៅក្នុងប្លុកថា “ការពិតដែលឯកសារត្រូវបានផ្ទុកចូលពីនិងផ្ទុកពីខាងក្រៅដោយគ្មានយន្តការសុវត្ថិភាពត្រឹមត្រូវអនុញ្ញាតឱ្យកម្មវិធីផ្សេងទៀតដែលមានការអនុញ្ញាតពីការសរសេរទៅខាងក្រៅអាចបង្កហានិភ័យដល់ភាពត្រឹមត្រូវនៃឯកសារប្រព័ន្ធផ្សព្វផ្សាយ” ។“អ្នកវាយប្រហារអាចទាញយកអត្ថប្រយោជន៍ពីទំនាក់ទំនងនៃការទុកចិត្តគ្នារវាងអ្នកផ្ញើនិងអ្នកទទួលនៅពេលប្រើកម្មវិធីIMទាំងនេះដើម្បីផលប្រយោជន៍ផ្ទាល់ខ្លួនឬការបំផ្លិចបំផ្លាញ។

ក្រុមអ្នកស្រាវជ្រាវបានបង្ហាញសេណារីយ៉ូនៃការវាយប្រហារចំនួនបួនដូចបានពន្យល់ខាងក្រោមជាកន្លែងដែលកម្មវិធីមេរោគអាចវិភាគនិងរៀបចំឯកសារចូលភ្លាមៗដែលនាំឱ្យ៖

១. ) ការរៀបចំរូបភាព

នៅក្នុងសេណារីយ៉ូនៃការវាយប្រហារនេះ កម្មវិធីមើលទៅហាក់ដូចជាគ្មានកំហុស ប៉ុន្តែតាមពិតវាជាគំនិតអាក្រក់ កម្មវិធីដែលទាញយកដោយអ្នកប្រើប្រាស់អាចដំណើរការនៅផ្ទៃខាងក្រោយដើម្បីធ្វើការវាយប្រហារ Media File Jacking ខណៈជនរងគ្រោះប្រើ WhatsApp និង “រៀបចំរូបថតផ្ទាល់ខ្លួនភ្លាមៗនិងដោយគ្មានការដឹងលឺផ្ទាល់ពីជនរងគ្រោះ” ។

2. ) ឧបាយកលទូទាត់

នៅក្នុងសេណារីយ៉ូនេះដែលអ្នកស្រាវជ្រាវហៅថា “ការវាយប្រហារមួយក្នុងចំនោមការវាយប្រហារ Media File Jacking” ដែលជាតួអង្គដែលមានគំនិតអាក្រក់អាចរៀបចំវិក័យប័ត្រដែលផ្ញើដោយអ្នកលក់ទៅអតិថិជនដើម្បីបញ្ឆោតពួកគេឱ្យធ្វើការទូទាត់ទៅគណនីដែលគ្រប់គ្រងដោយអ្នកវាយប្រហារ។

3. ) ការបន្លំសារសំឡេង

នៅក្នុងសេណារីយ៉ូនៃការវាយប្រហារនេះ អ្នកវាយប្រហារអាចទាញយកផលប្រយោជន៍ពីទំនាក់ទំនងរវាងនិយោជិកនៅក្នុងអង្គភាពមួយ។ ពួកគេអាចប្រើការស្ថាបនាសំលេងឡើងវិញតាមរយៈបច្ចេកវិជ្ជាសិក្សាស៊ីជម្រៅដើម្បីផ្លាស់ប្តូរសារជាសំលេងដើមសម្រាប់ជាប្រយោជន៍ផ្ទាល់ខ្លួនរបស់ពួកគេឬធ្វើអោយអន្តរាយ។

4. ) ផ្សព្វផ្សាយព័ត៌មានក្លែងក្លាយ

នៅក្នុង Telegram អ្នកគ្រប់គ្រងប្រើគំនិតនៃ “channels” ក្នុងគោលបំណងដើម្បីផ្សព្វផ្សាយសារដល់ចំនួនអតិថិជនដែលគ្មានដែនកំណត់ដែលប្រើប្រាស់មាតិកាដែលបានផ្សព្វផ្សាយ។ ដោយប្រើការវាយប្រហាររបស់ Media File Jacking អ្នកវាយប្រហារអាចផ្លាស់ប្តូរឯកសារមេឌៀដែលលេចឡើងក្នុងបណ្តាញព័ត៌មានដែលទុកចិត្តបានក្នុងពេលវេលាជាក់លាក់ដើម្បីផ្សព្វផ្សាយព័ត៌មានក្លែងក្លាយ។

វិធីការពារពួកអនាមិកពីការលួចឯកសារ Android របស់អ្នក

ក្រុមហ៊ុន Symantec បានជូនដំណឹងទៅ Telegram និង Facebook/WhatsApp រួចហើយអំពីការវាយប្រហាររបស់ Media Media Jacking ប៉ុន្តែវាជឿជាក់ថាបញ្ហានេះនឹងត្រូវបានដោះស្រាយដោយ Google ជាមួយនឹងការធ្វើបច្ចុប្បន្នភាព Android Q របស់ខ្លួននាពេលខាងមុខនេះ។ ប្រព័ន្ធប្រតិបត្តិការ Android Q រួមបញ្ចូលនូវមុខងារភាពឯកជនថ្មីមួយដែលមានឈ្មោះថា Scoped Storage ដែលផ្លាស់ប្តូរវិធីចូលដំណើរការឯកសារនៅលើឧបករណ៍ផ្ទុកខាងក្រៅរបស់ឧបករណ៍។

Scoped Storage ផ្តល់ឲ្យកម្មវិធីនីមួយៗនូវការផ្ទុក sandbox ដាច់ដោយឡែកមួយទៅក្នុងឧបករណ៍ផ្ទុកខាងក្រៅដែលឧបករណ៍ផ្សេងទៀតមិនអាចចូលប្រើទិន្នន័យដែលរក្សាទុកដោយកម្មវិធីផ្សេងទៀតនៅលើឧបករណ៍របស់អ្នកបានទេ។ រហូតមកដល់ពេលនេះ អ្នកប្រើប្រាស់អាចកាត់បន្ថយហានិភ័យនៃការវាយប្រហារបែបនេះដោយបិទមុខងារដែលទទួលខុសត្រូវក្នុងការរក្សាទុកឯកសារមេឌៀទៅឧបករណ៍ផ្ទុកខាងក្រៅរបស់ឧបករណ៍។ ដើម្បីធ្វើដូច្នេះ អ្នកប្រើប្រព័ន្ធប្រតិបត្តិការ Android អាចធ្វើដូចខាងក្រោម៖

  • WhatsApp: Settings → Chats → Turn the toggle off for ‘Media Visibility’
  • Telegram: Settings → Chat Settings → Disable the toggle for ‘Save to Gallery’

https://thehackernews.com/2019/07/media-files-whatsapp-telegram.html

LEAVE A REPLY

Please enter your comment!
Please enter your name here