Telegram e WhatsApp sarebbero vulnerabili ad un exploit non previsto dalle rispettive società che avrebbe permesso, stando agli sviluppatori di Check Point – responsabili della segnalazione – di accedere a contatti, conversazioni e sostanzialmente all’intero account semplicemente inviando un’immagine contenente un codice malevolo ad un ignaro utente. La vulnerabilità di Telegram sarebbe però meno semplice da applicare rispetto a quella su WhatsApp.
Una strategia che potrebbe portare ad una catena di attacchi quasi inarrestabile: siete pronti per scoprire tutto ciò che occorre sapere a riguardo?
Che cos'è una vulnerabilità
Telegram e WhatsApp, proprio a causa della crittografia end-to-end che rende le loro conversazioni tanto sicure, sarebbero stati vittima di una vulnerabilità inaccessibile agli sviluppatori della piattaforma, risolta solamente grazie alle cure dei ricercatori di Check Point.

Una vulnerabilità è un errore di programmazione che consente ad un hacker di accedere a funzionalità o sezioni di un’app o di un sito senza che questi sia autorizzato realmente a farlo: qualcosa dunque molto più grave nella portata rispetto a un normale bug la cui presenza, però, non è solitamente avvertita dagli utenti. Il motivo per cui poi nemmeno i programmatori ufficiali delle rispettive suite di chat sono stati in grado di rendersi conto della presenza di una simile vulnerabilità testimonia la bontà del livello crittografico applicato: dato che l’exploit funziona attraverso un’immagine infetta, i developers di Telegram e Whatsapp non sono in grado di visualizzare i contenuti inviati dagli utenti e, pertanto, di verificarne la sicurezza o l’affidabilità.
Come la vulnerabilità viene sfruttata dagli hacker
Una vulnerabilità, proprio per via della sua invisibile presenza, è molto più subdola di quanto già non lo sia un virus o un’app infetta poichè connaturata alla piattaforma stessa in uso; fortunatamente, va chiarito che si trattava di una problematica legata solamente alle versioni Web di Telegram e WhatsApp, riducendo di molto il campo del contagio.
Non solo: anche i metodi diretti di sabotaggio si differenziano a seconda delle suite: mentre su WhatsApp Web è molto più semplice riuscire ad accedere alle conversazioni, ai contatti ed all’intero account, su Telegram bisogna eseguire una serie di azioni perchè si possa rendere possibile l’attuazione dell’exploit, così come precisato dal team stesso in un post su Telegra.ph.

La vulnerabilità su WhatsApp sfrutta la possibilità di creare un’anteprima di un’immagine attraverso un file HTML – del quale naturalmente l’utente è ignaro, ma che comunque sa ben distinguersi da un’immagine legittima che non presenta alcun pulsante di download, così come invece presente nel file di exploit -; una volta aperto il collegamento l’hacker, sfruttando un BLOB URL che si appoggia direttamente su web.whatsapp.com, è in grado di accedere immediatamente all’account della vittima. Non solo: non senza una certa ironia, il malcapitato utente viene anche espulso dalla sessione poichè WhatsApp Web non permette di mantenere aperte più finestre allo stesso momento.

La vulnerabilità su Telegram è decisamente più complicata da applicare, complice forse la differente struttura del client in uso: per superare i controlli l’hacker infatti invia alla vittima un video/mp4, anch’esso contenente in realtà un file HTML capace di aprire le porte dell’account vittima della vulnerabilità. Invece però che operare automaticamente una volta avviato, il video infetto necessita che l’utente vi clicchi sopra con il tasto destro del mouse e lo apra in una nuova scheda del browser perchè possa avviare la propria programmazione di contagio. In qualsiasi altra occasione – il video viene aperto direttamente in una nuova tab, viene visualizzato nella medesima schermata o in modalità tuttoschermo – l’exploit, semplicemente, non funziona.
Come difendersi dalla vulnerabilità
Check Point precisa nel suo post di aver già preso contatto con le società in data 7 marzo e che entrambe si sono rivelate estremamente rapide e precise nella risoluzione della vulnerabilità; ciò significa che l’exploit è stato risolto, ma non che non possano capitarne ulteriori in futuro. Personalmente vi consigliamo di non aprire nè scaricare mai file inviati da contatti sconosciuti, sia su WhatsApp che su Telegram, dove l’interazione tra contatti è facilitata dalla struttura a username.
Scopri QUI invece la storia di PlusGram, il malware per Telegram che combatte l’ISIS, oppure QUI tutti i bot Telegram per mettere al sicuro il tuo account!
Vorresti scrivere per AppElmo? Mettiti in gioco: stiamo cercando collaboratori! Scrivi a [email protected], e dai un’occhiata QUI per le modalità di contatto. Non essere timido!
Se non volete perdervi nè le prossime News nè gli altri articoli di AppElmo (e sappiamo che non volete), allora potete iscrivervi alla nostra newsletter inserendo il vostro indirizzo email nel form qui in basso (tranquilli, vi assicuriamo che non vi invieremo spazzatura o spam; in caso contrario, vi saremmo immensamente grati se ci segnalaste il problema).
Oppure potete seguirci sulla nostra pagina Facebook, sul nostro account Twitter, sulla nostra pagina Google Plus, sulla nostra rivista Flipboard e sul nostro canale Telegram oppure, in alternativa, potete sempre scaricare la nostra app da Google Play, cliccando QUI o sull’immagine nella sidebar! Grazie mille!