Publicidade

Instagram | Hackers podiam invadir perfis e celulares com imagem maliciosa

Por| 24 de Setembro de 2020 às 12h25

Link copiado!

Reprodução/Bol News
Reprodução/Bol News
Tudo sobre Instagram

Uma falha crítica no Instagram permitia que hackers tivessem acesso não apenas ao perfil das vítimas na rede social como também aos celulares usados para isso. Trata-se de uma brecha de execução remota de códigos aplicada a partir do envio de uma imagem maliciosa por meio de mensageiros ou outros meios. Quando aberta pelo aplicativo da plataforma, ela permitia a intrusão dos hackers.

A descoberta foi feita pela Check Point e estava localizada no Mozjpeg, um decodificador de código aberto para o formato de imagens JPEG. Ele é utilizado pelo Instagram para processar, otimizar e preparar imagens para publicação no perfil, mas também podia ser manipulado por um indivíduo mal-intencionado. A exploração maliciosa acontecia nesse momento, com o arquivo comprometido sendo enviado às vítimas por e-mail, redes sociais, WhatsApp ou outros mensageiros instantâneos.

A ideia é que o usuário salve o arquivo na galeria, o que faz com que, no WhatsApp, esse golpe seja mais eficaz, já que isso acontece automaticamente. Então, o código malicioso aguarda a abertura do Instagram e da própria imagem, disparando a falha de segurança e permitindo o acesso ao perfil e dispositivo usados pela vítima.

Continua após a publicidade

Segundo os pesquisadores, a partir da brecha, seria possível travar o uso da aplicação ou assumir controle total da conta dos usuários e ler mensagens, realizar postagens, excluir fotos já publicadas e modificar as informações disponíveis. Além disso, do celular, o hacker passaria a ter acesso aos contatos, câmera e arquivos armazenados na memória, bem como dados de geolocalização. A partir daí, se desenrolam diferentes tipos de crimes digitais, que podem ir desde o bloqueio ou roubo do perfil até extorsões por conta de informações pessoais obtidas a partir da intrusão, que podem conter dados pessoais, imagens e conversas de cunho íntimo ou sensível.

A falha foi descoberta pelos pesquisadores da Check Point no início do ano e relatada ao Facebook, dono do Instagram, que resolveu o problema em uma atualização do software da rede social lançada no início de abril. A correção está disponível nas plataformas iOS e Android, que eram atingidas em menor e maior grau pela exploração, não apenas impedindo novas intrusões como bloqueando acessos já abertos.

Em resposta ao Canaltech, um porta-voz do Facebook afirmou que a descoberta da Check Point dá "importância exagerada" a um bug que nem mesmo a própria equipe de especialistas foi capaz de explorar. A rede social confirmou que a falha foi rapidamente corrigida e afirma não ter motivos para acreditar que algum usuário tenha sido afetado.

Medidas de segurança para usuários e desenvolvedores

Continua após a publicidade

Além da recomendação para que os usuários atualizem seus aplicativos, os especialistas pedem que os usuários fiquem atentos às permissões solicitadas pelos aplicativos, não concedendo acesso de maneira impensada. Quando surgir um pedido de autorização, analise se o caráter do software realmente requer a utilização do recurso e, caso desconfie, não hesite em negar, mesmo que isso gere comportamento irregular ou acabe bloqueando algumas funcionalidades.

Ainda, é importante manter softwares e soluções de segurança instaladas, atualizadas e ativas no computador e celular, já que estas soluções também ajudam na localização de brechas e podem impedir a execução de arquivos maliciosos. Por fim, desconfie de comunicações feitas por e-mail ou mensageiros instantâneos, principalmente mensagens compartilhadas ou vindas de contatos desconhecidos. Evite salvar arquivos ou clicar em links que cheguem desta maneira, bem como baixar aplicativos de fontes que não sejam as lojas oficiais de marcas ou fabricantes.

Aos desenvolvedores, a Check Point pede ainda atenção no uso de bibliotecas de código aberto criadas por terceiros. Os especialistas reconhecem que essa utilização é importante para lidar com tarefas comuns como, neste caso, o processamento e a otimização de imagens, mas é preciso cuidado em sua implementação, principalmente quando, como acontece aqui, tais tecnologias forem parte da infraestrutura central de uma aplicação.

Fonte: Check Point