Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Ago 09, 2018 Marco Schiaffino Hacking, In evidenza, News, Privacy, RSS, Vulnerabilità 0
Quando utilizziamo un servizio di chat come Whatsapp, non solo confidiamo sul fatto che nessuno possa intercettare i nostri messaggi, ma diamo per scontato che quello che leggiamo sullo schermo corrisponda a quanto è stato scritto da un partecipante alla chat. E se non fosse così?
A mettere la pulce nell’orecchio degli utilizzatori di Whatsapp sono i ricercatori di Check Point, che hanno messo a punto una serie di “tecniche di attacco” attraverso le quali sono in grado di alterare in vari modi il normale funzionamento dell’applicazione.
In un corposo report in cui spiegano tutti i dettagli tecnici legati della loro ricerca, gli analisti della società di sicurezza spiegano che la chiave di tutto è il sistema di crittografia usato da Whatsapp, che hanno analizzato a fondo per individuare i parametri utilizzati dal protocollo protobuf2 implementato nell’applicazione.
I ricercatori hanno poi creato un’estensione personalizzate per Burp Suit (un pacchetto di strumenti di hacking – ndr) che permette di modificare questi parametri.
Il risultato di tutto questo lavoro sono tre tecniche di “attacco” che permettono di usare l’app per PC allo scopo di manipolare le conversazioni su Whatsapp, aprendo la strada a eventuali abusi.
La prima modalità consente di modificare il contenuto e il mittente di un messaggio all’interno di un gruppo. È bene tenere presente che tutto questo accade solo sul dispositivo che sta usando l’attaccante e per fare in modo che gli altri lo vedano, deve rispondere citando il messaggio.
In questa immagine vediamo la conversazione alterata. Il messaggio che sembra provenire da Dikla nella citazione in realtà è falso. Roman ha modificato il messaggio precedente (“Great!”) cambiandone il contenuto e cambiando anche il mittente. Poi ha risposto con la citazione. Il destinatario, però, penserà che il messaggio sia vero.
Cosa ancora più grave, è possibile inserire come mittente del messaggio anche qualcuno che non fa parte di quel gruppo e, in questo caso, la persona che apparentemente ha scritto il messaggio “manomesso” non lo vedrà nemmeno.
La seconda modalità di attacco consente di mandare messaggi a sé stessi impersonando qualcun altro. In questo caso è possibile creare un’intera conversazione completamente falsa, in cui però appare che i messaggi creati siano stati inviati dall’interlocutore.
Il terzo attacco, la cui pericolosità è apparentemente inferiore, consente di inviare un messaggio all’interno di un gruppo facendo in modo che sia visibile solo a uno dei partecipanti. Il risultato di una simile azione (come nell’esempio della festa a sorpresa fatto dai ricercatori nel video) può però avere effetti devastanti.
Tutto questo, specificano dalle parti di Check Point, è possibile solo per gli utenti all’interno di una loro conversazione e non è in nessun caso replicabile in tremoto, per esempio attraverso lo sniffing dei dati.
C’è da scommettere, però, che truffatori e cyber-criminali di ogni genere si stiano però già spremendo le meningi per sfruttare le nuove tecniche a loro vantaggio. Da oggi, quando sul nostro schermo compare un messaggio un po’ troppo bizzarro, meglio pensarci due volte prima di prenderlo sul serio.
Feb 07, 2025 0
Feb 03, 2025 0
Dic 02, 2024 0
Set 24, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...