Productos y Servicios PRODUCTOS Y SERVICIOS

¡Actualiza WhatsApp ya! Con una llamada pueden acceder a tu teléfono

El lunes 13 de mayo, Facebook reveló que un “actor cibernético avanzado” ha estado espiando a algunos usuarios de su popular aplicación de mensajería WhatsApp, gracias a una vulnerabilidad día cero, que permitía a los ciberdelincuentes instalar silenciosamente software espía, simplemente llamando al teléfono de la víctima.

La vulnerabilidad ya está solucionada, lo que significa que si eres uno de los 1.500.000.000 usuarios de WhatsApp, debe actualizar a la última versión.

Es muy probable que su aplicación ya se haya actualizado, pero esta es una vulnerabilidad grave, por lo que le recomendamos que lo compruebe de todos modos.

WhatsApp no ​​está está haciendo mucho ruido sobre esto. La página de Seguridad de Facebook, la web y el Twitter de WhatsApp no ofrecen ninguna información.

En el apartado de Novedades de la aplicación Google Play y del Apple App Store dicen que con la última versión de la aplicación, ahora puede ver los stickers a tamaño completo cuando se  presiona en la notificación, pero no informa nada sobre el hecho de que es la única versión que no permite el espionaje remoto.

En su lugar, Facebook ha hecho el equivalente digital de colocar un aviso de seguridad para CVE-2019-3568 en la parte posterior de la puerta del inodoro en un sótano sin luz mientras nadie estaba mirando. Lee como sigue:

Descripción: una vulnerabilidad de desbordamiento de búfer en la pila de VOIP de WhatsApp permitía la ejecución de código remoto a través de una serie de paquetes SRTCP especialmente diseñados y enviados a un número de teléfono.

Versiones afectadas: El problema afecta a WhatsApp para Android anterior a v2.19.134, WhatsApp Business para Android anterior a v2.19.44, WhatsApp para iOS anterior a v2.19.51, WhatsApp Business para iOS anterior a v2.19.51, WhatsApp para Windows Phone antes de v2.18.348 y WhatsApp para Tizen antes de v2.18.15.

Lo que la descripción está tratando de decir, es que algunas personas que conocían esta vulnerabilidad utilizaron llamadas telefónicas a dispositivos vulnerables para instalar programas espía que podían activar el micrófono, leer mensajes y encender la cámara.

El Telegraph informa que un “número selecto” de usuarios se vio afectado y ha vinculado el software espía instalado por WhatsApp al Grupo NSO, la compañía detrás del famoso software espía vendido a gobiernos conocida como Pegasus.

Esa descripción hace que el incidente suene como un ataque contra individuos específicos, en lugar de un intento indiscriminado de espiar a tantos usuarios de WhatsApp como fuera posible.

Pero eso no impide que otros abusen de la vulnerabilidad de otras maneras, por lo que se debe actualizar, incluso si crees que es poco probable que se te afecte este ataque.

Cómo actualizar WhatsApp

iOS

Visitar la App Store> Actualizaciones. Si WhatsApp se ha actualizado automáticamente, aparecerá Abrir junto a él, por lo que no necesita actualizarlo. Si dice Actualizar, seguir adelante para instalar la última versión (2.19.51). Si desea verificar el número de la versión actual, vaya a Configuración> Ayuda dentro de la aplicación.

Android

Visitar Google Play> Mis aplicaciones y juegos. Si WhatsApp se ha actualizado automáticamente, aparecerá Abrir junto a él, por lo que no necesita actualizarlo. Si dice Actualizar, sigue adelante e instala la última versión (2.19.134). Si desea verificar el número de la versión actual, vaya a Configuración> Ayuda> Información de la aplicación en la propia aplicación.

Sophos Mobile

Si eres una empresa que utiliza Sophos Mobile, puede verificar que todos los dispositivos de sus usuarios estén ejecutando la última versión de WhatsApp y actualizar la aplicación de forma remota si es necesario.

 

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Dejar un comentario

Your email address will not be published. Required fields are marked *