phishing di instagram

I ricercatori di sicurezza di Checkpoint, hanno scoperto una vulnerabilità critica nell’app Instagram che avrebbe dato la possibilità ad un utente malintenzionato, attraverso l’invio di un file immagine infetto, di assumere il controllo dell’account Instagram e il telefono della vittima su cui era installata la relativa app. 

L’analisi ha rivelato che tale vulnerabilità potrebbe consentire agli aggressori quella che tecnicamente viene definita – esecuzione di codice in modalità remota (RCE),  ed è stata riscontrata nel modo in cui Instagram utilizzava Mozjpeg (un progetto open source utilizzato come decodificatore di immagini in formato JPEG per le immagini caricate sul social).

Un utente malintenzionato può sfruttare la criticità inviando l’immagine compromessa ad una vittima, tramite e-mail, WhatsApp o un’altra piattaforma di scambio multimediale. Una volta che il destinatario salva l’immagine sul dispositivo e avvia Instagram, lo sfruttamento avviene in automatico, garantendo all’aggressore il pieno controllo sull’app.

Inoltre questo exploit può essere utilizzato per arrestare in modo anomalo l’app Instagram di un utente, negandogli di fatto l’accesso fino a quando non la elimina dal proprio dispositivo e la reinstalla, causando disagi e possibile perdita di dati.

La vulnerabilità classificata come CVE-2020-1895, è stata segnalata dal team di ricerca alla società Facebook, la quale immediatamente ha emesso un apposito avviso in cui descrive il bug come “Integer Overflow to Buffer Overflow (CWE-680)”, con conseguente rilascio della patch dell’app Instagram su tutte le piattaforme.

I dettagli della ricerca li trovi nel link utilizzato come fonte per quest’articolo.

FONTE: Checkpoint.

Puoi seguirci anche sui nostri canali social:

Inoltre è attiva la Newsletter settimanale, con cui potrai ricevere gratuitamente ogni domenica una selezione di tutti gli articoli e guide pubblicate sul sito.

Articoli correlati:

condividi