Aplikasi perpesanan seperti WhatsApp dan Telegram menjaga pesan penggunanya tetap terenkripsi saat transit, tetapi begitu file media mencapai ponsel pengguna, hal tersebut tidak dapat dijamin keamanannya.
Para peneliti dari Symantec telah menunjukkan bagaimana kerentanan di WhatsApp dan Telegram dapat dieksploitasi oleh peretas untuk membajak file media yang dikirim melalui layanan perpesanan tersebut.
Bagaimana cara kerjanya?
Kerentanan ini, juga dikenal sebagai Media File Jacking, muncul dari selang waktu antara ketika file media diterima melalui WhatsApp atau Telegram dan ditulis/disimpan ke penyimpanan – ketika mereka dimuat ke antarmuka obrolan aplikasi.
Waktu yang dibutuhkan antara menerima foto dan menyimpannya ke dalam penyimpanan sangat penting karena dapat memungkinkan peretas untuk memanipulasi file media tersebut tanpa sepengetahuan pengguna.
Di Android, aplikasi perpesanan dapat memilih untuk menyimpan file media (gambar dan audio) di penyimpanan internal atau penyimpanan eksternal. Jika file disimpan di penyimpanan internal, itu hanya dapat diakses melalui aplikasi.
WhatsApp, secara default, menyimpan media melalui penyimpanan eksternal, sedangkan yang sama terjadi di Telegram, hanya jika fitur “Simpan ke Galeri” aplikasi diaktifkan.
Implikasi
Setelah file media dikirim, peretas dapat melakukan intervensi dan merusak file tersebut. Misalnya, mereka dapat memperoleh faktur dan menipu korban agar mengirim uang ke rekening yang salah.
https://youtu.be/bKBk6NBHw5s
Demo lainnya menunjukkan bagaimana seseorang mengirim gambar yang digambar tersebut terdapat dua orang lalu digantikan di perangkat penerima dengan wajah aktor Nicolas Cage menutupi wajah mereka.
https://youtu.be/FHvkGUh8S_c
Bagaimana cara melindungi diri dari serangan ini?
Jika kamu menggunakan WhatsApp atau Telegram, kamu dapat melindungi akun kamu dari peretasan ini dengan mengubah pengaturan:
- Di WhatsApp, kunjungi Pengaturan dan matikan “Visibilitas Media”
- Di Telegram, matikan saja “Simpan ke Galeri”