إذا كنت تعتقد أن ملفات الوسائط التي تتلقاها على تطبيقات المراسلة الآمنة المشفرة لا يمكن العبث بها، فعليك التفكير مرة أخرى. فقد أظهر باحثو الأمن في شركة سيمانتك المختصة بالأمن الإلكتروني بالأمس سيناريوهات هجومية متعددة مثيرة للاهتمام ضد تطبيقات واتساب وتلغرام، التي قد تسمح لجهات بنشر أخبار وهمية أو خداع المستخدمين في إرسال أموال إلى حسابات خاطئة. ويؤكد الهجوم الذي يطلق عليه اسم ميديا فايل جاكنغ « Media File Jacking »، حقيقة معروفة بالفعل وهي أن أي تطبيق مثبت على جهاز يمكنه الوصول للملفات المحفوظة في وحدة التخزين الخارجية والعبث بها، بما في ذلك الملفات المحفوظة بواسطة التطبيقات الأخرى المثبتة على الجهاز نفسه. ويتيح واتساب وتلغرام للمستخدمين اختيار ما إذا كانوا يريدون حفظ جميع ملفات الوسائط المتعددة الواردة على وحدة تخزين داخلية أو خارجية لجهازهم. ومع ذلك، يقوم واتساب الخاص بأجهزة أندرويد تلقائيا بتخزين ملفات الوسائط في وحدة التخزين الخارجية، بينما يستخدم تلغرام لأجهزة أندرويد وحدة تخزين داخلية لتخزين ملفات المستخدمين التي لا يمكن الوصول إليها من أي تطبيق آخر. ولكن يغير العديد من مستخدمي تلغرام هذا الإعداد يدويا إلى وحدة تخزين خارجية، عندما يرغبون في إعادة مشاركة ملفات الوسائط المستلمة مع أصدقائهم باستخدام تطبيقات اتصال أخرى مثل « جي ميل » أو فيسبوك ماسنجر أو واتساب وهنا تكمن الخطورة. ويمكن للتطبيق الضار المثبت على جهاز المستلم أن يعترض ويعالج ملفات الوسائط، مثل الصور الخاصة أو المستندات أو مقاطع الفيديو، المرسلة بين المستخدمين عبر وحدة التخزين الخارجية للجهاز، كل ذلك في الوقت الفعلي ودون علم المستخدمين. وقال باحثون في منشور بالمدونة « الملفات المخزنة في وحدة تخزين خارجية من دون إجراءات أمنية مناسبة، تسمح للتطبيقات الأخرى التي لديها إذن للدخول على هذه الملفات من التحكم فيها والعبث بها ». وقام الباحثون بتوضيح وعرض أربعة سيناريوهات للهجوم، حيث يمكن لتطبيق البرمجيات الخبيثة تحليل الملفات الواردة ومعالجتها على الفور، مما يؤدي إلى: 1- التلاعب بالصورة في سيناريو الهجوم هذا، يمكن للتطبيق الذي يبدو أنه بريء، ولكنه ضار بالفعل، والذي تم تنزيله من قِبل أحد المستخدمين وهو يعمل في الخلفية لتنفيذ هجوم « تخطي ملف الوسائط »، فبينما تستخدم الضحية الواتساب يقوم التطبيق « بالتلاعب بالصور الشخصية وإرسالها لأحد العناوين على الواتساب دون معرفة الضحية ». 2- التلاعب بالمدفوعات وفي هذا السيناريو، يمكن للتطبيق الخبيث أن يتلاعب بفاتورة مخزنة أرسلها بائع وتغيير المعلومات فيها لخداعهم لإجراء عملية دفع إلى حساب يسيطر عليه المهاجم. 3- رسالة صوتية مزيفة ويمكن للمهاجمين استغلال علاقات الثقة بين الموظفين في المؤسسة، حيث يمكنهم استخدام إعادة تسجيل الصوت عبر تقنية التعليم العميق لتغيير رسالة صوتية أصلية لتحقيق مكاسبهم الشخصية أو لإحداث فوضى. 4- نشر أخبار وهمية في تلغرام، يستخدم المشرفون مفهوم « القنوات » من أجل بث الرسائل إلى عدد غير محدود من المشتركين، ويمكن للمهاجم باستخدام هجمات ميديا فايل جاكنغ، تغيير ملفات الوسائط التي تظهر في قناة موثوق بها في الوقت الفعلي لنشر الأخبار المزيفة. كيف أمنع هذه السيناريوهات المخيفة؟ أخطرت سيمانتك التلغرام والواتساب والفيسبوك بشأن هجمات ميديا فايل جاكنغ، ولكنها تعتقد أن غوغل ستقوم بمعالجتها مع التحديث المقبل لنظام أندرويد كيو. فالتحديث المقبل يتضمن ميزة جديدة تسمى التخزين الموجه التي تغير طريقة وصول التطبيقات إلى الملفات على وحدة التخزين الخارجية للجهاز. ويوفر التخزين الموجه لكل تطبيق ملف تخزين معزولا في وحدة التخزين الخارجية للجهاز، حيث لا يمكن لأي تطبيق آخر الوصول مباشرة إلى البيانات المحفوظة بواسطة تطبيقات أخرى على جهازك. وحتى ذلك الحين، يمكن للمستخدمين تخفيف مخاطر مثل هذه الهجمات عن طريق تعطيل الميزة المسؤولة عن حفظ ملفات الوسائط على وحدة التخزين الخارجية للجهاز. وللقيام بذلك، يمكن لمستخدمي أندرويد التوجه إلى: واتساب: الإعدادات ← الدردشات ← إيقاف تشغيل التبديل ل « رؤية الوسائط ». تلغرام: الإعدادات ← إعدادات الدردشة ← تعطيل التبديل ل « حفظ في المعرض ».