ESPÍAS EN WHATSAPP alertan de ATAQUE DE HACKERS

Redacción de Panamá Press,  14 de mayo de 2019 (con información de medios internacionales)

WhatsApp, que es propiedad de Facebook, ha hecho público que el ataque se dirige a un «grupo selecto» de usuarios, y fue orquestado por «un actor cibernético avanzado» pero este pasado viernes ya se publicó un parche y ayer lunes, WhatsApp instó a sus 1.500 millones de usuarios a actualizar sus aplicaciones como medida de precaución adicional.

El ataque fue desarrollado por la empresa de seguridad israelí NSO Group, según un informe del Financial Times y se descubrió por primera vez a principios de este mes.

WhatsApp se promociona como una aplicación de comunicaciones «segura» porque los mensajes están encriptados de principio a fin, lo que significa que sólo deben mostrarse de forma legible en el dispositivo del remitente o del destinatario. Sin embargo, el software de vigilancia habría permitido que un atacante leyera los mensajes en el dispositivo del objetivo.

¿Cómo se puede ejecutar el ataque?

Los atacantes sólo tenían que utilizar la función de llamada de voz de WhatsApp para hacer sonar el dispositivo de un «objetivo». Incluso si la llamada no era respondida, se instalaba el software de vigilancia y, según el FT, la llamada desaparecía del registro de llamadas del dispositivo.

«El ataque tiene todas las características de una empresa privada que, según se informa, trabaja con los gobiernos para entregar software espía que sustituye las funciones de los sistemas operativos de los teléfonos móviles por otras que permitan la «extracción» de los datos», dijo ayer lunes la empresa en una nota de prensa.

La firma también publicó un aviso a especialistas en seguridad, en el que describía el defecto como: «Una vulnerabilidad de desbordamiento de búfer en la pila VOIP (voz sobre protocolo de Internet) de WhatsApp que permite la ejecución remota de código a través de paquetes SRTCP [protocolo de transporte seguro en tiempo real] enviados a un número de teléfono de destino».

Leave A Comment