Instagram, rilevata vulnerabilità: permetteva accesso ai dati. Facebook: problema risolto
TecnologiaLa falla rivelata da Check Point Software avrebbe consentito agli hacker di utilizzare una singola foto per appropriarsi dell'account e trasformare il telefono di una vittima in uno strumento di spionaggio per accedere alla posizione GPS, ai contatti telefonici e alla fotocamera
I ricercatori di Check Point Software Technologies hanno rilevato una vulnerabilità critica nell'elaborazione delle immagini di Instagram, che avrebbe consentito agli hacker di utilizzare una singola foto per appropriarsi degli account e trasformare il telefono di una vittima in uno strumento di spionaggio per accedere alla posizione GPS, ai contatti telefonici e alla fotocamera. Facebook, avvertita dall’azienda, avrebbe prontamente provveduto a rilasciare una patch per correggere la vulnerabilità nelle versioni più recenti di Instagram.
"Abbiamo risolto il problema e non abbiamo visto alcuna prova di violazione. Siamo grati per l'aiuto di Check Point nel mantenere Instagram al sicuro”, ha commentato Facebook.
La vulnerabilità nel dettaglio
Secondo quanto emerso dall’indagine condotta dall’azienda specializzata nella produzione di dispositivi di rete e software relativi alla sicurezza, la vulnerabilità avrebbe consentito a potenziali hacker di subentrare nell’account Instagram di un utente, semplicemente tramite l’invio di un’immagine “dannosa” via mail, WhatsApp o altre piattaforme di scambio multimediale. Una volta salvata la foto e aperta l’app Instagram, l’hacker avrebbe potuto avere il pieno accesso ai messaggi e alle immagini Instagram della vittima, ai contatti del telefono, alla fotocamera e ai dati sulla sua posizione.
“La vulnerabilità conferiva all'aggressore il pieno controllo sull'app Instagram, consentendo all'hacker di intraprendere azioni senza il consenso dell'utente, inclusa la lettura di tutti i messaggi diretti sull'account Instagram, l'eliminazione o la pubblicazione di foto a piacimento o la manipolazione dei dettagli del profilo dell'account”, spiegano gli esperti di Check Point Software Technologies, precisando che un “malintenzionato avrebbe anche potuto utilizzare la vulnerabilità per accedere ai contatti del telefono, ai dati sulla posizione, alla fotocamera del telefono e ai file memorizzati sul dispositivo, trasformando il telefono in uno spionaggio perfetto attrezzo”.
Come proteggersi da attacchi hacker
“Invitiamo vivamente gli sviluppatori di applicazioni software a controllare le librerie di codici di terze parti che utilizzano per costruire le loro infrastrutture applicative e ad assicurarsi che la loro integrazione sia eseguita correttamente”. Questo è solo uno dei suggerimenti di Yaniv Balmas, responsabile della ricerca informatica presso Check Point, che consiglia agli utenti di “dedicare del tempo a controllare le autorizzazioni di ogni applicazione presente sui propri dispositivi”.