Grave violación de WhatsApp Web, millones de usuarios en riesgo de pirateo

WhatsApp Web ha estado expuesta durante meses a una vulnerabilidad de seguridad muy grave que ha permitido a los atacantes tomar el control total de un sistema de forma remota.

La firma de seguridad israelí Check Point descubrió una vulnerabilidad crítica de WhatsApp Web que podría poner en riesgo a los 200 millones de usuarios del servicio. Aprovechando una falla en el sistema de envío de vCard, el atacante puede ejecutar fácilmente código arbitrario de forma remota y potencialmente adquirir el control total del sistema de destino. La vulnerabilidad ya ha sido corregida, pero el servicio ha estado expuesto desde su debut a un posible hackeo de forma remota.

WhatsApp Web se realiza mediante navegadores web y podría violarse simplemente enviando una vCard adecuadamente manipulada para contener código malicioso. Si la vCard se hubiera abierto en la aplicación web, el atacante podría ejecutar el código contenido en el sistema que usa la víctima. WhatsApp Web podría usarse para transmitir muchos tipos de malware, como ransomware, bots e incluso herramientas de acceso remoto (RAT).

Llevar a cabo el ataque fue simple: “Para explotar el exploit, todo lo que necesitaba el agresor es un número de teléfono asociado a la cuenta”, dice Check Point . WhatsApp te permite enviar y recibir varios tipos de archivos: fotos, videos, mensajes de voz y también compartir tu ubicación y tarjetas de contacto. A diferencia de los archivos adjuntos de correo electrónico, a los que nos acercamos con más cautela, el usuario abre WhatsApp normalmente los archivos compartidos “sin pensarlo dos veces”, dice la empresa.

La vulnerabilidad se debe a un filtrado inadecuado de las tarjetas de contacto enviadas con el famoso formato vCard. El atacante puede inyectar un archivo de comando con atributos vCard separados por ” &  “. Cuando se abre la vCard, Windows intenta ejecutar todas las líneas de código presentes, incluidas las inyectadas. Al hacer clic en la tarjeta de contacto manipulada, el sistema descarga archivos en su PC que se ejecutan automáticamente en su computadora, dijo CheckPoint, especificando que el archivo también podría ser un ejecutable.

WhatsApp no ​​proporcionó una verificación sobre el formato vCard o el contenido del archivo , lo que le permitió a un atacante aprovechar la vulnerabilidad enviando un archivo .exe incluso ingenuo. La compañía israelí anunció la existencia de la falla el 27 de agosto, y la compañía de Jan Koum respondió con una advertencia inmediata: “WhatsApp ha verificado y confirmado el problema de seguridad y ha desarrollado una solución para la web del cliente en todo el mundo”, escribe. Punto de control.

La empresa Koum ha incluido la versión fix WhatsApp Web V0.1.44781 , por lo que es recomendable utilizar esta versión o las que se lanzarán en un futuro para evitar manipulaciones en el sistema.

¡Si te ha gustado vota con 5 Estrellas!
(Votos: 0 Promedio: 0)

Escribe Aquí Tu Comentario