Redazione RHC : 25 Gennaio 2023 10:59
Il ricercatore di sicurezza informatica John Jackson ha scoperto che i difetti nell’app consentono a un utente malintenzionato di visualizzare gli allegati eliminati nei messaggi.
Durante l’esperimento, si è scoperto che il client web del Signal messenger salva tutti gli allegati inviati nella directory C:\Users\foo\AppData\Roaming\Signal\attachments.noindex\*\.
Se l’utente elimina un allegato da una chat, viene automaticamente rimosso dalla directory.
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Ma se qualcuno ha risposto a un messaggio con un allegato, l’immagine eliminata rimane nel catalogo in chiaro.
Una volta inviata in chat, l’immagine viene memorizzata nella directory come un normale file, ma può essere visualizzata cambiando l’estensione in “.png”.
In altre parole, un utente malintenzionato che può accedere a questi file non avrà nemmeno bisogno di decrittografarli. Inoltre, non esiste una pulizia regolare della cache nella cartella, quindi i file non eliminati si trovano semplicemente in questa cartella in forma non crittografata.
L’allegato eliminato appare nella risposta al post
Inoltre, un criminale informatico può modificare il file archiviato nella cache.
Tuttavia, non verrà sostituito automaticamente dagli interlocutori, poiché ogni client Signal Desktop ha la propria cache locale. Se la vittima, dopo aver sostituito il file, invia il thread esistente ad altre chat, allora conterrà l’allegato già modificato e non quello originale.
L’hacker ha sostituito il file originale ” EndYearStatement” con un file dannoso. Quando viene inviato in una chat, il documento infetto ha lo stesso nome del file originale.
Accedendo alla cartella “attachments.noindex” sulla macchina della vittima, è necessario creare una copia del file in cui è possibile iniettare uno shellcode dannoso. La copia del nome del file PDF lo sovrascrive con un PDF dannoso che assomiglia al file originale della vittima.
Quando invia il documento, la vittima vedrà lo stesso nome file e l’anteprima, ma questo PDF contiene già malware.
Alle vulnerabilità sono stati assegnati gli ID CVE-2023-24068 e CVE-2023-24069.
Nell’ambito delle indagini condotte dalla Procura della Repubblica di Roma e con il coordinamento della Direzione Nazionale Antimafia e Antiterrorismo, la Polizia Postale ha portato a termine i...
L’11 luglio, ora locale, è stato rivelato che Google DeepMind aveva “reclutato” con successo il team principale della startup di intelligenza artificiale Windsurf. Non molto ...
A cura del Cyber Defence Center Maticmind (Andrea Mariucci, Riccardo Michetti, Federico Savastano, Ada Spinelli) Il threat actor SCATTERED SPIDER, UNC9344 fa la sua comparsa nel 2022, con due attacchi...
In seguito alla conferenza per la ricostruzione dell’Ucraina gli hacktivisti del gruppo russofono di NoName(057)16 hanno avviato una nuova campagna di attacchi DDoS con obiettivo diversi target...
Questa mattina, gli hacker di NoName057(16) hanno sferrato attacchi DDoS contro diversi obiettivi italiani. Name057(16) è un gruppo di hacker che si è dichiarato a m...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006