Pueden hackearte WhatsApp haciendo sólo una llamada: ACTUALIZA YA !!!

Gravísima vulnerabilidad la que ha publicado el Financial Times sobre WhatsApp. La aplicación de mensajería instantánea, la más usada del mundo, ha tenido durante varias semanas un fallo que ha permitido a hackers instalar spyware en un móvil tan sólo realizando una llamada. Ni siquiera era necesario cogerla, e incluso podían hacer que la llamada desapareciera del historial.

NSO Group: la empresa israelí encargada de crear el spyware de WhatsApp

Este spyware ha sido desarrollado por la empresa israelí NSO Group, y afectaba tanto a iOS como a Android. Lo realmente grave del asunto es que no hay manera de saber si hemos llegado a ser infectados, ya que al poder desaparecer las llamadas del historial no era posible saber si habíamos recibido la llamada de un desconocido para instalar el malware.

whatapp llamada hackeo

No se han publicado todos los detalles sobre el vallo, pero al parecer la vulnerabilidad estuvo abierta durante varias semanas, y tiene todos los signos de estar relacionado con una agencia gubernamental. No se sabe cuántos usuarios se han visto afectados, pero WhatsApp se usa ya por más de 1.500 millones de personas en todo el mundo, la totalidad de las cuales ha podido verse expuesta ante este hackeo.

WhatsApp comunicó el fallo al Departamento de Justicia de Estados Unidos cuando descubrieron el fallo a principios de mes, y la solución empezó a aplicarse de manera remota en sus servidores el pasado viernes. Los ingenieros de la compañía han estado trabajando todo el fin de semana para tener el parche para los usuarios listo para este mismo lunes, en el cual han lanzado la actualización de la app que soluciona el fallo. La versión lanzada ayer es la 2.19.134 en Android, que supuestamente ya soluciona el fallo. El canal beta ya va por la versión 2.19.139.
NSO desarrolla Pegasus, la herramienta de hackeo móvil más peligrosa

NSO Group es un grupo muy conocido en el mundo del hackeo, ya que son los desarrolladores de Pegasus, una herramienta de entre las más peligrosas del mundo que cuenta con las últimas vulnerabilidades para hackear móviles iOS y Android de manera remota. El uso de este tipo de herramientas se suele vender a gobiernos y a agencias de espionaje relacionadas con ellos, como puede ser el FBI.

Aunque sea fácil de utilizar, WhatsApp afirma que solo un número de objetivos muy concretos se habrían visto afectados por la vulnerabilidad y habrían sido objeto de ataques. WhatsApp dice que hay que actualizar la aplicación de manera inmediata para protegernos ante este fallo, ya que ahora no sólo seríamos vulnerables ante el spyware de la empresa israelí, sino que otros hackers podrían descubrir cómo funciona la vulnerabilidad y aprovecharse para infectar móviles no actualizados.

NSO Group simplemente se encarga de ofrecer la herramienta a quienes paguen por su uso. Sólo permiten a determinados clientes utilizarla (agencias gubernamentales), y veta el uso a quienes abusen de él. Este tipo de comportamiento es muy susceptible a ser criticado, ya que prefieren lucrarse de la vulnerabilidad en lugar de avisar a la compañía afectada del fallo de ZERO DAY.

 

Ver información original al respecto en Fuente:

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies