使用“秘密聊天”功能以确保电报用户不应放松。最新消息表明,它并未完全删除已删除的文件,因此您的机密消息和密码仍然有暴露的高风险。
电报“秘密聊天”有什么危险?
据用户称,据报道,自我毁灭的媒体文件仍包含在MacOS设备中。与其他消息传递应用相比,秘密聊天对用户的安全性更为保证,但最近它的缺陷需要立即解决方案。
试想一下,当您访问秘密聊天时,内部只能在您和正在与之交谈的人之间进行连接。 Telegram在此过程中使用端到端加密,因此您无法将消息发送给其他人。同时,媒体文件进行配置,因此当特定时间范围过期时,将自动从您的设备中删除它们。
此外,易怒的计算机报道说Dhiraj Mishra,根据他的LinkedIn个人资料是Cognosec安全顾问,揭示了秘密聊天在7.3更新时很容易受到攻击。在电报中安全的保证只是用户的冰山一角。
为了测试该功能是否删除媒体文件,Mishra通过电报对MacOS设备进行了安全审核。但是,孟买大学的毕业生发现,可以通过标准聊天来暴露存储媒体文件的沙箱路径。尽管该功能中仍然隐藏了路径,但音频和图像媒体文件仍将包含在同一文件夹中。
“在我的情况下,路径是(/var/x7/khjtxvbn0lzgjyy9xzc18z100000gn/t/)。邮政电报中的标题为“ P”代表隐私。
此外,即使在媒体受到自我毁灭后,用户仍可以通过其计算机文件夹访问实际文件。
米什拉(Mishra)说明,爱丽丝(Alice)像受害者一样,他将媒体文件(音频或视频消息)发送给Macos攻击者鲍勃(Bob)。该消息将在20秒后删除。但是,尽管爱丽丝知道该文件现在已从存储空间中删除,但它仍然处于鲍勃创建的路径中。
对于安全分析师,电报未能涵盖其用户的隐私问题。通过有缺陷的功能,该应用程序未能迎合像攻击情况这样的人的安全性,因为文件仍然保留在不应该的地方。
作为预防措施,将文件发送到接收器时,用户应该更加谨慎,因为从长远来看,敏感视频可能会引起人们的严重关注。
如何访问密码?
上个月,Telegram 7.4更新已经解决了问题,但是当您使用MACOS时,请查看您的客户端软件已更新。实际上,除非您停止在秘密聊天中发送消息,但是您可以访问本地密码的纯文本存储。
要访问已保存的密码,请访问用户/[用户名]/library/group Containser/6n38vws5bx.ru.ekepcoder.telegram/encoundergram/encounder-metadata,您将看到它是JSON文件。观看下面的视频。
本文归Tech Times拥有。
由Joen Coronel撰写