Waspada, Hacker Dapat Meretas File Melalui WA dan Telegram
Jakarta,Cyberthreat.id - Peneliti Keamanan Symantec mendeteksi adanya kerentanan atau celah kemanan yang dapat dimanfaatkan hacker, ketika pengguna mengirimkan dokumen dalam bentuk file melalui aplikasi WhatsApp dan Telegram.
Skenario peretasan yang dilakukan hacker dapat dimanfaatkan untuk menyebarkan berita palsu atau menipu pengguna, agar mengirim pembayaran ke akun yang salah.
Dilansir dari The Hacker News, Selasa, (16 Juli 2019), skenario peretasan tersebut kemudian Disebut sebagai "Media File Jacking”.
Peretasan tersebut, akan memanfaatkan fakta yang sudah diketahui, bahwa aplikasi apa pun yang diinstal pada perangkat dapat mengakses dan menulis ulang file yang disimpan dalam penyimpanan eksternal. Termasuk file yang disimpan oleh aplikasi lain yang diinstal pada perangkat yang sama.
WhatsApp dan Telegram memang memungkinkan pengguna untuk memilih, apakah mereka ingin menyimpan semua file multimedia yang masuk pada penyimpanan internal atau eksternal perangkat mereka.
Namun, WhatsApp pada Operating System (OS) Android secara otomatis menyimpan file media di penyimpanan eksternal. Sementara Telegram, menggunakan penyimpanan internal untuk menyimpan file pengguna yang tidak dapat diakses oleh aplikasi lain.
Tetapi, banyak pengguna Telegram secara manual mengubah pengaturan ini ke penyimpanan eksternal, menggunakan opsi "Simpan ke Galeri" di pengaturan. Dan, ketika mereka ingin membagikan ulang file media yang diterima dengan teman-teman, mereka menggunakan aplikasi komunikasi lain seperti Gmail, Facebook Messenger atau WhatsApp.
Bagaimana Cara Media File Jacking Bekerja?
Sama seperti serangan man-in-the-disk, aplikasi jahat yang dipasang pada perangkat penerima dapat mencegat dan memanipulasi file media, seperti foto pribadi, dokumen, atau video, yang dikirim antar pengguna melalui penyimpanan eksternal perangkat. Semua aktivitas itu, tanpa sepengatuan penerima, dan secara real-time.
"Fakta bahwa file disimpan dan dimuat di penyimpanan eksternal tanpa mekanisme keamanan yang tepat, memungkinkan aplikasi lain dengan izin penyimpanan tulis, ke eksternal untuk mengambil risiko integritas file media," kata para Peneliti Symenatec dalam sebuah postingan blog milik perusahaan.
"Penyerang bisa mengambil keuntungan dari hubungan kepercayaan antara pengirim dan penerima saat menggunakan aplikasi ini untuk keuntungan pribadi atau mendatangkan malapetaka,” tambah peneliti Symantec.
Para peneliti juga menggambarkan dan mendemonstrasikan empat skenario serangan, di mana aplikasi malware dapat secara instan menganalisis dan memanipulasi file yang masuk.
1. Manipulasi gambar
Dalam skenario serangan ini, aplikasi yang tampaknya tidak bersalah, tetapi sebenarnya berbahaya, yang diunduh oleh pengguna dapat berjalan di latar belakang untuk melakukan serangan Media File Jacking kepada korban menggunakan WhatsApp, dan memanipulasi foto pribadi dalam waktu yang hampir bersamaan dan tanpa korban mengetahui.
2. Manipulasi pembayaran
Dalam skenario ini, yang oleh peneliti disebut sebagai salah satu serangan Penghancuran File Media yang paling merusak, aktor jahat dapat memanipulasi faktur yang dikirim oleh vendor kepada pelanggan untuk mengelabui mereka, agar melakukan pembayaran ke akun yang dikendalikan oleh penyerang.
3. Audio spoofing pesan
Dalam skenario serangan ini, penyerang dapat mengeksploitasi hubungan kepercayaan antara karyawan dalam suatu organisasi. Mereka dapat menggunakan rekonstruksi suara melalui teknologi pembelajaran yang mendalam untuk mengubah pesan audio asli untuk keuntungan pribadi mereka atau untuk mendatangkan malapetaka.
4. Sebarkan berita palsu
Di Telegram, admin menggunakan konsep "saluran" untuk menyiarkan pesan ke jumlah pelanggan tak terbatas yang mengonsumsi konten yang diterbitkan. Menggunakan serangan Jacking Media File, penyerang dapat mengubah file media yang muncul dalam umpan saluran tepercaya secara real-time untuk menyebarkan berita palsu.
Pihak Symantec sudah memberi tahu Telegram dan Facebook / WhatsApp tentang serangan Media File Jacking ini. Masalah ini diklaim akan diatasi oleh Google dengan pembaruan Android Q mendatang.
Pasalnya, Android Q menyertakan fitur privasi baru yang disebut Scoped Storage yang mengubah cara aplikasi mengakses file di penyimpanan eksternal perangkat.
Penyimpanan Scoped mampu memberi masing-masing aplikasi kotak penyimpanan terisolasi ke penyimpanan eksternal perangkat, di mana tidak ada aplikasi lain yang dapat secara langsung mengakses data yang disimpan oleh aplikasi lain di perangkat pribadi.
Namun, Symenatec juga menyarankan, supaya pengguna dapat mengurangi risiko serangan tersebut dengan menonaktifkan fitur yang bertanggung jawab untuk menyimpan file media ke penyimpanan eksternal perangkat. Untuk melakukannya, pengguna Android dapat mengunjungi:
WhatsApp: Pengaturan → Obrolan → Matikan sakelar untuk 'Visibilitas Media'
Telegram: Pengaturan → Pengaturan Obrolan → Nonaktifkan sakelar untuk 'Simpan ke Galeri'