Pratonton pautan dalam aplikasi sembang boleh menjadi risiko privasi

Share on facebook
Share on twitter
Share on email
Share on whatsapp
Link Previews In Chat Is Harmful

Tech: Bagaimana beberapa aplikasi menghasilkan pratonton pautan mungkin akan mendedahkan pengguna kepada risiko privasi dan berpotensi membuang gigabait data mudah alih. – AFP

Cara pratonton pautan dibuat dalam aplikasi pemesejan mendedahkan pengguna kepada risiko privasi dan keselamatan, juga berpotensi menggunakan banyak gigabait data mudah alih jika tidak dilakukan dengan betul, kata para penyelidik keselamatan siber.

Penyelidik Tommy Mysk dan Talal Haj Bakry mendapati bahawa ciri tersebut hadir dengan kelemahan yang tidak dijangka, perkara tersebut akan mendedahkan alamat IP pengguna dan memasukkan kod jahat (malicious code) hingga secara automatik memuat turun data secara berlebihan secara dan memakan penggunaan bateri.

Pratonton Pautan adalah ringkasan yang dihasilkan oleh aplikasi sembang untuk memberi pengguna idea tentang ke mana pautan menuju, yang dibuat ketika orang berkongsi pautan ke laman web dan artikel, atau dokumen seperti PDF dan Word.

Dia mengatakan prosesnya memerlukan aplikasi untuk menyambung ke pelayan yang berisi data dalam pautan, yang menunjukkan alamat IP pengguna, kemudian dapat digunakan untuk menentukan lokasi pengguna.

“Bukan hanya itu, pendekatan ini juga dapat menjadi masalah jika pautan memuat turun file besar, seperti video atau file .zip. Aplikasi buggy mungkin cuba memuat turun keseluruhan fail, walaupun berukuran gigabyte, menyebabkan penggunaan bateri yang tinggi dan data telefon anda,” tambahnya.

Aplikasi seperti Instagram dan LinkedIn, kadang-kadang mempunyai Java Code dari pautan yang mereka tonton, yang menyebabkan Mysk boleh membuka ruang kepada kod jahat (malicious code).

Dia mengatakan kaedah paling selamat adalah tidak menghasilkan pratonton pautan, seperti yang dilakukan oleh Signal, Threema, TikTok dan WeChat.

Beberapa aplikasi seperti iMessage, Viber dan WhatsApp menghasilkan ringkasan dan pratonton gambar laman web di telefon pengirim, dan kemudian menghantar pratonton pautan sebagai lampiran bersama dengan pautan. Pendekatan ini akan mendedahkan alamat IP pengirim dan secara automatik menjalankan kod yang berpotensi jahat pada peranti penerima.

Dia mengatakan kaedah yang paling bermasalah adalah dengan membuat pratonton pada aplikasi penerima, yang membuka pautan secara automatik sebaik sahaja pengguna melihat mesej tersebut.

“Jika anda menggunakan aplikasi yang mengikut pendekatan ini, penyerang siber akan berpeluang untuk mengirimkan pautan ke pelayan mereka sendiri. Aplikasi anda akan dengan mudah  membuka pautan tersebut walaupun anda tidak menekannya,” kata Mysk.

Kaedah ketiga adalah untuk pelayan luaran menghasilkan pratonton, yang menghilangkan risiko berkaitan dengan pengirim atau penerima yang melihat pautan.

Namun, ini bermaksud pihak luar akan memiliki akses dan perlu membuat salinan isi pautan untuk menghasilkan pratonton.

Ciri keselamatan dan kekurangan perlindungan privasi yang terlibat dalam kaedah ini terutamanya untuk maklumat sensitif bahawa pelayan mungkin menyimpan salinan kandungannya untuk jangka masa yang tidak pasti menjadi tanya tanya.

“Sekiranya pelayan ini menyimpan salinan, itu adalah perkara buruk dalam privasi jika ada pelanggaran data pelayan ini. Ini amat membimbangkan aplikasi perniagaan seperti Zoom dan Slack, ”katanya.

NA270/Technology Desk

Malay News