WhatsApp descubre un ataque de vigilancia ' dirigido ' Enterate como Librarte de un Ataque via WhatsApp

WhatsApp descubre un ataque de vigilancia ' dirigido ' Enterate como Librarte de un Ataque via WhatsApp



WhatsApp descubre ' dirigido ' vigilancia attackHackers fueron capaces de instalar remotamente el software de vigilancia en los teléfonos y otros dispositivos que utilizan una gran vulnerabilidad en la aplicación de mensajería WhatsApp, se ha confirmado.

WhatsApp, que es propiedad de Facebook, dijo que el ataque dirigido a un  "número de selección " de los usuarios y fue orqulado por  "un cyber-actor avanzado ".

Un arreglo se implementó el viernes.

El lunes, WhatsApp instó a todos sus 1,5 mil millones usuarios a actualizar sus aplicaciones como una precaución adicional.

El software de vigilancia involucrado fue desarrollado por la firma israelí NSO Group, según un informe en el Financial Times.

¿Por qué los espías de WhatsApp pueden tener ojos en Irán
Facebook descubrió por primera vez la falla en WhatsApp a principios de mayo.?

WhatsApp se promociona como una aplicación de comunicaciones  "Secure " porque los mensajes son de extremo a extremo cifrados, lo que significa que sólo deben mostrarse de forma legible en el remitente o el dispositivo del destinatario.

Sin embargo, el software de vigilancia habría dejado que un atacante leyera los mensajes en el dispositivo del objetivo.

Algunos usuarios de la aplicación han preguntado por qué las notas de la tienda de aplicaciones asociadas con la última actualización no son explícitas acerca de la corrección.

 "Periodistas, abogados, activistas y defensores de derechos humanos" son más propensos a haber sido blanco, dijo Ahmed Zidan del Comité sin fines de lucro para proteger a los periodistas.

¿Cómo actualizo WhatsApp?
Android

Abre la tienda de Google Play
Toca el menú en la parte superior izquierda de la pantalla
Toca mis aplicaciones y juegos
Si WhatsApp ha sido actualizado recientemente, aparecerá en la lista de aplicaciones con un botón que dice abrir
Si WhatsApp no se ha actualizado automáticamente, el botón dirá actualizar. Puntee actualizar para instalar la nueva versión
La última versión de WhatsApp en Android es 2.19.134
Ios

Abra el App Store
En la parte inferior de la pantalla, toca actualizaciones
Si WhatsApp ha sido actualizado recientemente, aparecerá en la lista de aplicaciones con un botón que dice abrir
Si WhatsApp no se ha actualizado automáticamente, el botón dirá actualizar. Puntee actualizar para instalar la nueva versión
La última versión de WhatsApp en iOS es 2.19.51
¿Cómo se usó la falla de seguridad?
Involucró a los atacantes usando la función de llamadas de voz de WhatsApp para llamar al dispositivo de un objetivo.

Incluso si la llamada no fue recogido, el software de vigilancia podría ser instalado. Según el informe FT, la llamada a menudo desaparecerá del registro de llamadas del dispositivo.

WhatsApp le dijo a la BBC que su equipo de seguridad fue el primero en identificar la falla. Compartió esa información con grupos de derechos humanos, proveedores de seguridad seleccionados y el Departamento de Justicia de los Estados Unidos a principios de este mes.

 "El ataque tiene todas las señas de identidad de una empresa privada, según se informa, que trabaja con los gobiernos para entregar spyware que asume las funciones de los sistemas operativos de teléfonos móviles," la compañía dijo el lunes en una nota informativa de documentos para los periodistas.

¿Qué es el cifrado?

Lo que sabemos sobre el secretivo grupo NSO
La firma también publicó un aviso a los especialistas en seguridad, en el que describió la falla como:  "una vulnerabilidad de desbordamiento de búfer en WhatsApp VOIP [voz sobre protocolo de Internet] pila permitió la ejecución remota de código a través de serie especialmente diseñado de SRTCP [Secure paquetes de protocolo de transporte en tiempo real] enviados a un número de teléfono objetivo. "

El profesor Alan Woodward de la Universidad de Surrey dijo que era un "bastante anticuado" método de ataque.

 "Un desbordamiento de búfer es donde un programa se ejecuta en la memoria que no debe tener acceso a. Se desborda la memoria que debe tener y por lo tanto tiene acceso a la memoria en el que el código malicioso potencialmente se puede ejecutar,  ", explicó.

 "Si usted es capaz de pasar algún código a través de la aplicación, puede ejecutar su propio código en esa área.

 "En VOIP hay un proceso inicial que marca hacia arriba y establece la llamada, y la falla estaba en ese bit. Por lo tanto, no es necesario responder a la llamada para que el ataque funcione.  "

¿Quién está detrás del software?

El grupo NSO es una empresa israelí que ha sido referido en el pasado como un  "traficante de armas cibernéticas ".

Mientras que algunas compañías de seguridad cibernética informan de los defectos que encuentran para que puedan ser fijos, otros mantienen problemas para ellos mismos para que puedan ser explotados o vendidos a la policía.

El grupo NSO es parte de la empresa de capital privado con sede en Londres Novalpina capital, que adquirió una participación en febrero.

El software insignia de NSO, Pegasus, tiene la capacidad de recopilar datos íntimos de un dispositivo de destino, incluyendo la captura de datos a través del micrófono y la cámara, y la recopilación de datos de ubicación.

En una declaración, el grupo dijo: "la tecnología de NSO está autorizada a agencias gubernamentales autorizadas con el único propósito de luchar contra el crimen y el terror.

En la primera línea de la guerra de noticias falsas de India de WhatsApp

WhatsApp establece nuevas reglas después de los asesinatos de la mafia
 "La empresa no opera el sistema, y después de un riguroso proceso de concesión de licencias y de investigación, la inteligencia y la aplicación de la ley determinan cómo utilizar la tecnología para apoyar sus misiones de seguridad pública. Investigamos cualquier denuncia creíble de mal uso y, si es necesario, tomamos medidas, incluyendo el cierre del sistema.

 "Bajo ninguna circunstancia NSO involucrarse en el funcionamiento o la identificación de los objetivos de su tecnología, que es operado exclusivamente por los organismos de inteligencia y de aplicación de la ley. NSO no usaría o no podría utilizar su tecnología en su propio derecho para dirigirse a cualquier persona u organización.  "¿A quién han atacado?
WhatsApp dijo que era demasiado pronto para saber cuántos usuarios se habían visto afectados por la vulnerabilidad, aunque añadió que los presuntos ataques eran altamente dirigidos.

Según el New York Times, una de las personas a las que se dirigió fue un abogado con sede en Londres involucrado en una demanda contra el grupo NSO.

Amnistía Internacional, que dijo que había sido blanco de las herramientas creadas por el grupo NSO en el pasado, dijo que este ataque fue posible desde hace mucho tiempo temido a grupos de derechos humanos.

 "Son capaces de infectar su teléfono sin que usted realmente tomar una acción, " dijo Danna Ingleton, director del programa adjunto de Amnistía Tech. Dijo que había pruebas crecientes de que los regímenes utilizaban los instrumentos para mantener a los activistas y periodistas destacados bajo vigilancia.

 "Tiene que haber alguna responsabilidad para esto, no puede seguir siendo un salvaje oeste, industria secreta. "

El martes, un tribunal de Tel Aviv escuchará una petición dirigida por Amnistía Internacional que pide al Ministerio de defensa de Israel que revoque la licencia del grupo de la NSO para exportar sus productos.

¿Cuáles son las preguntas sin contestar?

¿Cuántas personas fueron atacados? WhatsApp dice que es demasiado pronto en su investigación para decir cuántas personas fueron atacados, o cuánto tiempo la falla estaba presente en la aplicación
¿La actualización de WhatsApp elimina el spyware? Mientras que la actualización corrige la falla que dejó que este ataque tenga lugar, WhatsApp no ha dicho si la actualización elimina cualquier spyware que ya ha infectado un dispositivo comprometido
¿Qué podría hacer el spyware? WhatsApp no ha dicho si el ataque podría extenderse más allá de los confines de WhatsApp, llegar más lejos en un dispositivo y acceder a correos electrónicos, fotos y más
 "El uso de una aplicación como una ruta de ataque está limitado en iOS, ya que ejecutan aplicaciones en entornos limitados muy bien controlados, " dijo el profesor Woodward.  "Todos estamos asumiendo que el ataque fue sólo una corrupción de WhatsApp, pero el análisis sigue en curso.

 "El escenario de pesadilla sería si pudieras conseguir algo mucho más capaz en el dispositivo sin que el usuario tenga que hacer nada, " dijo.


Entradas que pueden interesarte

Sin comentarios