21 Aprile 2026
HomeAttualitàWhatsApp, Telegram vulnerabile a "Media File Jacking": modifica le tue impostazioni ora

WhatsApp, Telegram vulnerabile a “Media File Jacking”: modifica le tue impostazioni ora

Le app di messaggistica istantanea come WhatsApp e Telegram mantengono i tuoi messaggi crittografati durante il passaggio da te al tuo interlocutore, ma una volta che un file multimediale raggiunge il tuo telefono, lo stesso non può essere garantito.

I ricercatori di Symantec hanno dimostrato come una vulnerabilità di WhatsApp e Telegram possa essere sfruttata dagli hacker per dirottare i file multimediali inviati attraverso questi servizi.

Come funziona?

Questo difetto, noto anche come Media File Jacking, deriva dal lasso di tempo tra il momento in cui i file multimediali vengono ricevuti tramite WhatsApp o Telegram e quando vengono scritti sul dispositivo, quando vengono caricati nell’interfaccia di chat dell’app.

Il tempo necessario per ricevere una foto e archiviarlo in memoria è cruciale perché consente agli hacker di manipolare quei file multimediali senza che l’utente ne sia a conoscenza.

In Android, le app di messaggistica istantanea possono scegliere di salvare i file multimediali (immagini e audio) nella memoria interna o nella memoria esterna. Se il file viene salvato nella memoria interna, è accessibile solo tramite l’app.

WhatsApp, per impostazione predefinita, memorizza il contenuto multimediale attraverso l’archiviazione esterna, e lo stesso accade su Telegram, solo se la funzione “Salva in galleria” dell’app è abilitata.

Una volta inviato il file multimediale, gli attacker possono intervenire e manomettere il file. Ad esempio, possono modificare i dati e truffare la vittima per inviare denaro nell’account sbagliato.

Come proteggersi?

Se utilizzi WhatsApp o Telegram, puoi proteggere il tuo account dagli hacker cambiando queste impostazioni:

  • Su WhatsApp, vai su Impostazioni e disattiva “Visibilità media”
Modificare visibilità media in Whatsapp
  • Su Telegram, basta disattivare “Salva in Galleria”
Disattivare "Salva in galleria" su Telegram
Luigi Alberto Pinzi
Luigi Alberto Pinzihttps://www.alground.com
Esperto nei più avanzati sistemi di crittografia e da anni impegnato nell'arte del Reverse Engineering, Luigi è redattore freelance con una predilizione particolare per gli argomenti in materie legali.
Altri articoli

TI POSSONO INTERESSARE

Cacciamine classe Gaeta, dossier completo sui cacciamine italiani

La classe Gaeta è la spina dorsale delle capacità italiane di caccia alle mine navali e oggi rappresenta un asset strategico di prim'ordine nell'ambito...

Le decisioni politiche di Trump fanno guadagnare milioni a Trump

Operazioni anomale, crypto e vigilanza indebolita, il probabile insider trading di Donald TrumpDiciotto minuti prima dell'annuncio che fece rimbalzare Wall Street, qualcuno piazzò una...

Colloqui di pace tra Iran e Stati Uniti: la partita più rischiosa di Trump

La guerra tra Iran, Stati Uniti e Israele è entrata in una fase nuova, più diplomatica solo in apparenza. A Islamabad, mentre si prepara...

Iran. Trump accetta la tregua

Donald Trump ha annunciato una tregua di due settimane con l’Iran poche ore prima della scadenza che aveva imposto a Teheran, trasformando una crisi...

Chi chiude lo Stretto, chiude il Mondo. Analisi dei passaggi Marittimi Globali

Prodotto da un'analisi geopolitica di intelligence sui flussi energetici globali, rotte marittime e vulnerabilità strategiche. Fonti: EIA, IMF, Lloyd's List, Dallas Federal Reserve, Reuters,...

Dossier Tecnico Militare: EA-18G Growler

L'EA-18G Growler rappresenta l'apice tecnologico attuale nel dominio dell'Airborne Electronic Attack (AEA), fungendo da pilastro insostituibile per le operazioni aeree moderne in ambienti contestati....

Se lo Stato d’Israele scomparisse cosa succederebbe?

L'architettura geopolitica del Medio Oriente contemporaneo poggia su un equilibrio precario di forze in cui lo Stato d'Israele agisce non solo come attore sovrano,...

Claude Code leak: rivelate 512.000 righe di codice

Il codice sorgente di Claude Code è stato accidentalmente esposto tramite npm: ecco cosa è emerso sulle funzioni nascoste, sugli agenti autonomi e sull’architettura...

Pay2Key, il ransomware iraniano che torna a colpire

Pay2Key non è solo un nome che ricompare nel sottobosco del cybercrime. È un caso che racconta come il ransomware possa diventare uno strumento...