Zaktualizujcie WhatsApp. Można zainstalować wirusa przez zwykłą rozmowę

14 maja, 2019

WhatsApp stał się furtką do zainfekowania telefonu. Hakerzy zdalnie zainstalowali złośliwe oprogramowanie do szpiegowania i monitorowania właściciela na telefonach i innych urządzeniach, wykorzystując lukę w komunikatorze.

WhatsApp poinformował ponad 1,5 miliarda użytkowników na całym świecie o konieczności aktualizacji aplikacji, uzasadniając to względami bezpieczeństwa. Przyczyną był atak skierowany na „wybraną liczbę” użytkowników, który został przeprowadzony przez „zaawansowanego hakera lub organizację hackerską” — poinformował brytyjski serwis BBC.

Dziś praktycznie każdy użytkownik tej aplikacji może być zagrożony, tym bardziej jeśli złośliwe oprogramowanie zostanie wykorzystane przez organizacje przestępcze.

– podkreśla Oded Vanunu, szef badań i produktów w firmie Check Point.

Teraz atakujący korzystali z funkcji wywołania głosowego WhatsApp, aby zadzwonić do urządzenia docelowego. Wirusa dało się zainstalować i uruchomić nawet, gdy połączenie nie zostało odebrane. Z doniesień dziennika Financial Times wynika, że dla wielu użytkowników WhatsApp atak mógł być niewidoczny, ponieważ samo połączenie często znikało z dziennika połączeń telefonu. Tymczasem wirus kopiował wiele poufnych danych z telefonu lub urządzenia ofiary…

Atak ma wszystkie cechy charakterystyczne dla prywatnej firmy, która podobno współpracuje z rządami w celu dostarczenia oprogramowania szpiegującego, które przejmuje funkcje systemów operacyjnych dla telefonów komórkowych

– poinformował WhatsApp.

Financial Times uważa, że technika i metoda ataku zostały opracowane przez izraelską firmę cyberwywiadowczą NSO Group. Luka już została załatana, ale trzeba jeszcze zainstalować najnowszą aktualizację z dnia 2019-05-13. Dla Androida załataną wersją WhatsApp jest 2.19.134. Dla iOS 2.19.51.

O kłopotach WhatsApp było głośno w kwietniu br. gdy zaatakowano i wykradziono tajne dane z telefonu prezydenta Ekwadoru. Już wówczas zwracano uwagę, że WhatsApp ma luki i niedociągnięcia pozwalające uzyskać dostęp do wiadomości, pomimo zastosowanego szyfrowania end-to-end.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
1 Komentarz
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

[ninja_tables id=”27481″]

\r\n <\/div>\r\n<\/div>\r\n","isUserRated":"0","version":"7.6.29","wc_post_id":"19208","isCookiesEnabled":"1","loadLastCommentId":"0","dataFilterCallbacks":[],"phraseFilters":[],"scrollSize":"32","is_email_field_required":"1","url":"https:\/\/avlab.pl\/wp-admin\/admin-ajax.php","customAjaxUrl":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/utils\/ajax\/wpdiscuz-ajax.php","bubbleUpdateUrl":"https:\/\/avlab.pl\/wp-json\/wpdiscuz\/v1\/update","restNonce":"f7e5a16e37","is_rate_editable":"0","menu_icon":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg.svg","menu_icon_hover":"https:\/\/avlab.pl\/wp-content\/plugins\/wpdiscuz\/assets\/img\/plugin-icon\/wpdiscuz-svg_hover.svg"}; var wpdiscuzUCObj = {"msgConfirmDeleteComment":"Are you sure you want to delete this comment?","msgConfirmCancelSubscription":"Are you sure you want to cancel this subscription?","msgConfirmCancelFollow":"Are you sure you want to cancel this follow?","additionalTab":"0"}; -->