Saltar al contenido

WhatsApp descubre un ataque de vigilancia ‘dirigido’

junio 8, 2019
WhatsApp descubre un ataque de vigilancia 'dirigido'

Los piratas informáticos pudieron instalar software de vigilancia de forma remota en teléfonos y otros dispositivos, lo que se confirmó en una gran vulnerabilidad en la aplicación de mensajería WhatsApp.

WhatsApp, que es propiedad de Facebook, dijo que el ataque estaba dirigido a un «número selecto» de usuarios y fue orquestado por «un ciber-actor avanzado».

Una solución fue lanzada el viernes.

El lunes, WhatsApp instó a todos sus 1.500 millones de usuarios a actualizar sus aplicaciones como una precaución adicional.
El software de vigilancia involucrado fue desarrollado por la firma israelí NSO Group, según un informe publicado en el Financial Times.

Facebook descubrió por primera vez la falla en WhatsApp a principios de mayo.

WhatsApp se promociona a sí mismo como una aplicación de comunicaciones «segura» porque los mensajes se cifran de extremo a extremo, lo que significa que solo deben mostrarse de forma legible en el dispositivo del remitente o del destinatario.

Sin embargo, el software de vigilancia habría permitido a un atacante leer los mensajes en el dispositivo del objetivo.

Algunos usuarios de la aplicación se han preguntado por qué las notas de la tienda de aplicaciones asociadas con la última actualización no son explícitas acerca de la solución.

Todo lo que debes saber sobre WhatsApp Web
  1. Cada vez que necesites actualizar play store no olvides entrar al enlace anterior
  2. Siempre todos quieres saber Cómo usar WhatsApp Web por primera vez
  3. Siempre hay dudas de Qué es WhatsApp Web en la vida diaria
  4. No pierdas el tiempo y entra a los Enlaces de descarga disponibles todo el tiempo

¿Cómo actualizo WhatsApp?

Android

  1. Abre la tienda de Google Play
  2. Toque el menú en la parte superior izquierda de la pantalla
  3. Toque Mis aplicaciones y juegos
  4. Si WhatsApp se ha actualizado recientemente, aparecerá en la lista de aplicaciones con un botón que dice Abrir
  5. Si WhatsApp no ​​se ha actualizado automáticamente, el botón dirá
  6. Actualizar. Pulse Actualizar para instalar la nueva versión.
  7. La última versión de WhatsApp en Android es 2.19.134

iOS

  1. Abre la App Store
  2. En la parte inferior de la pantalla, toque Actualizaciones.
  3. Si WhatsApp se ha actualizado recientemente, aparecerá en la lista de aplicaciones con un botón que dice Abrir
  4. Si WhatsApp no ​​se ha actualizado automáticamente, el botón dirá
  5. Actualizar. Pulse Actualizar para instalar la nueva versión.
  6. La última versión de WhatsApp en iOS es 2.19.51Línea gris de presentación

¿Cómo se usó la falla de seguridad?

Se trataba de atacantes que utilizaban la función de llamada de voz de WhatsApp para llamar al dispositivo de un objetivo.

Incluso si la llamada no fue contestada, el software de vigilancia podría ser instalado. Según el informe de FT, la llamada a menudo desaparecería del registro de llamadas del dispositivo.

WhatsApp le dijo a la BBC que su equipo de seguridad fue el primero en identificar la falla. Compartió esa información con grupos de derechos humanos, proveedores de seguridad seleccionados y el Departamento de Justicia de los Estados Unidos a principios de este mes.

Recibe a tu correo nuestras noticias


«El ataque tiene todas las características de una empresa privada que, según se informa, trabaja con los gobiernos para entregar software espía que asume las funciones de los sistemas operativos de teléfonos móviles», dijo la compañía el lunes en una nota informativa para periodistas.

La firma también publicó un aviso para especialistas en seguridad, en el que describió la falla como: «Una vulnerabilidad de desbordamiento de búfer en WhatsApp VOIP [protocolo de voz por internet] permitió la ejecución remota de código a través de una serie de SRTCP especialmente diseñada [protocolo de transporte seguro en tiempo real ] paquetes enviados a un número de teléfono de destino «.

El profesor Alan Woodward de la Universidad de Surrey dijo que era un método de ataque «bastante anticuado».

«Un desbordamiento de búfer es cuando un programa se ejecuta en la memoria a la que no debería tener acceso. Desborda la memoria que debería tener y, por lo tanto, tiene acceso a la memoria en la que potencialmente se puede ejecutar un código malicioso», explicó.

«Si puede pasar algún código a través de la aplicación, puede ejecutar su propio código en esa área.

«En VOIP hay un proceso inicial que marca y establece la llamada, y la falla estaba en ese bit. En consecuencia, no era necesario que respondieras a la llamada para que el ataque funcionara».

¿Quién está detrás del software?

El Grupo NSO es una compañía israelí a la que se ha referido en el pasado como un «vendedor de armas cibernéticas».

Mientras que algunas compañías de seguridad cibernética informan sobre las fallas que encuentran para que puedan solucionarse, otras se guardan los problemas para que puedan ser explotadas o vendidas a la policía.

El Grupo NSO es de propiedad parcial de la firma de capital privado con sede en Londres Novalpina Capital, que adquirió una participación en febrero.
El software insignia de NSO, Pegasus, tiene la capacidad de recopilar datos íntimos de un dispositivo objetivo, incluida la captura de datos a través del micrófono y la cámara, y la recopilación de datos de ubicación.

En una declaración, el grupo dijo: «La tecnología de NSO está autorizada a agencias gubernamentales autorizadas con el único propósito de combatir el crimen y el terror.

 

«La compañía no opera el sistema, y ​​luego de un riguroso proceso de obtención de licencias y de investigación, la inteligencia y la policía determinan cómo usar la tecnología para respaldar sus misiones de seguridad pública. Investigamos cualquier denuncia creíble de uso indebido y, si es necesario, tomamos medidas. Incluyendo apagar el sistema.
«Bajo ninguna circunstancia NSO estará involucrado en la operación o identificación de los objetivos de su tecnología, que solo es operada por agencias de inteligencia y de aplicación de la ley. La NSO no usará o no podrá usar su tecnología por derecho propio para dirigirse a cualquier persona u organización. »

¿A quién se ha dirigido?

WhatsApp dijo que era demasiado pronto para saber cuántos usuarios habían sido afectados por la vulnerabilidad, aunque agregó que los ataques sospechosos eran altamente dirigidos.

Según el New York Times, una de las personas atacadas era un abogado con sede en Londres involucrado en una demanda contra el Grupo NSO.
Amnistía Internacional, que dijo que había sido el objetivo de las herramientas creadas por el Grupo de OSN en el pasado, dijo que este ataque era uno de los grupos de derechos humanos que durante mucho tiempo había temido.

«Pueden infectar su teléfono sin que usted tome una acción», dijo Danna Ingleton, subdirectora de programas de Amnistía Técnica. Dijo que había evidencia creciente de que los regímenes estaban utilizando las herramientas para mantener a activistas y periodistas destacados bajo vigilancia.

«Tiene que haber cierta responsabilidad por esto, no puede seguir siendo una industria secreta del salvaje oeste».

El martes, un tribunal de Tel Aviv escuchará una petición liderada por Amnistía Internacional que pide al Ministerio de Defensa de Israel que revoque la licencia del Grupo OSN para exportar sus productos.

¿Cuáles son las preguntas sin respuesta?

¿Cuántas personas fueron atacadas? WhatsApp dice que es demasiado temprano en su investigación para decir cuántas personas fueron atacadas, o por cuánto tiempo estuvo presente la falla en la aplicación
¿La actualización de WhatsApp elimina el spyware? Si bien la actualización corrige la falla que provocó este ataque, WhatsApp no ​​ha dicho si la actualización elimina algún software espía que ya haya infectado un dispositivo comprometido.

¿Qué podría hacer el spyware? WhatsApp no ​​ha dicho si el ataque podría extenderse más allá de los confines de WhatsApp, llegar más lejos en un dispositivo y acceder a correos electrónicos, fotos y más

«El uso de una aplicación como ruta de ataque está limitado en iOS, ya que ejecutan aplicaciones en entornos limitados muy controlados», dijo el profesor Woodward. «Todos asumimos que el ataque fue solo una corrupción de WhatsApp pero el análisis aún está en curso.

«El escenario de la pesadilla sería si pudieras conseguir algo mucho más capaz en el dispositivo sin que el usuario tenga que hacer nada», dijo.