Whatsapp Exploit Featured

Exploit de seguridad de WhatsApp: cómo una llamada perdida puede hackearlo

Algunas de las hazañas más aterradoras son las que pueden golpearte por hacer muy poco. Vimos un exploit de PlayStation 4 el año pasado donde las consolas de las personas podían bloquearse abriendo un mensaje. Recientemente, hemos sido testigos de un ataque «inevitable» en WhatsApp, donde todo lo que el hacker tenía que hacer era llamar a la victima.

Cómo funcionó el ataque

Hacker de explotación de Whatsapp

Este es un ataque particularmente aterrador, ya que no hay mucho que el usuario pueda hacer para combatir esta barra al desinstalar la aplicación. No hay enlaces para hacer clic o sitios web para visitar; el pirata informático simplemente llama al número de WhatsApp de la víctima e inyecta la carga útil del malware después de recibir la llamada.

Este ataque usó lo que se llama un «desbordamiento de búfer» para ingresar a las aplicaciones de las personas. Los ataques de desbordamiento de búfer son cuando los piratas informáticos hacen que un código malicioso se «filtre» en el código fuente del software que desean atacar. El software y las aplicaciones tienen un búfer dentro que se puede usar para ingresar cosas.

Si el software no tiene cuidado con la forma en que maneja el búfer, un pirata informático puede pedirle al software que escriba datos que son más grandes que el tamaño del búfer. El resultado final es que el código malicioso se «filtra» en el código fuente, momento en el que el hacker puede modificar el software y hacer que haga lo que quiera.

Por supuesto, cuando un usuario de WhatsApp recibe una llamada, la aplicación necesita saber qué quiere hacer el usuario con ella. Por lo tanto, utiliza el búfer para almacenar la acción que el usuario desea realizar, como contestar la llamada o colgar. En esta ventana de oportunidad, el pirata informático podría introducir código en el búfer y hacer que se desborde en el código de la aplicación, y luego usar este punto de apoyo para robar datos.

¿Cómo suceden estos ataques en primer lugar?

Código de explotación de Whatsapp

Los ataques de desbordamiento de búfer ocurren cuando un programador de software no verifica dos veces para asegurarse de que la entrada del usuario no pueda desbordar el búfer. Por lo general, los programadores le dicen al software que no acepte entradas de datos demasiado grandes. Por ejemplo, si una aplicación le pide un nombre a un usuario y solo hay espacio para diez caracteres, debe verificar dos veces la entrada para asegurarse de que no contenga once o más letras.

Si no lo hacen, corren el riesgo de que las personas exploten esta falla para causar un desbordamiento del búfer. Los desbordamientos de búfer bloquean el software en el mejor de los casos y crean un agujero para la explotación en el peor. Como tal, es importante que los programadores le digan a sus aplicaciones que busquen entradas erróneas y nieguen cualquier entrada incorrecta antes de que vayan al búfer.

¿Cómo puedes protegerte?

Seguridad de explotación de Whatsapp

Con suerte, para cuando hayas leído este artículo, ¡ya estarás a salvo de este ataque! Tan pronto como se supo la noticia sobre este exploit, WhatsApp lanzó una actualización para solucionarlo. Si no ha realizado una actualización de la aplicación por un tiempo, vale la pena decirle a su teléfono que verifique dos veces y asegúrese de que tenga instalada la última versión de WhatsApp. Una vez instalado, estará a salvo de este ataque y no tendrá que volver a preocuparse por las llamadas perdidas.

Pero, ¿qué sucede si no está seguro de si su WhatsApp se ha actualizado? Vale la pena verificar dos veces su versión de WhatsApp para verificar si está actualizada. Facebook mencionó las versiones afectadas en su alerta:

Versiones afectadas: El problema afecta a WhatsApp para Android antes de la versión 2.19.134, WhatsApp Business para Android antes de la versión 2.19.44, WhatsApp para iOS antes de la versión 2.19.51, WhatsApp Business para iOS antes de la versión 2.19.51, WhatsApp para Windows Phone antes de la versión 2.18.348 y WhatsApp para Tizen antes de v2.18.15.

Para verificar su versión de WhatsApp, inicie la aplicación, toque los tres puntos en la parte superior derecha, toque Configuración, Ayuda y luego Información de la aplicación. Verá su número de versión en la página resultante.

Si está ejecutando una versión vulnerable y su aplicación no se actualiza, este es un problema grave. WhatsApp actualmente no es compatible con la desactivación de llamadas telefónicaspor lo que la mejor manera de asegurarse de no infectarse es desinstalar la aplicación por completo hasta que la aplicación actualizada llegue a su tienda de aplicaciones.

Colgar en WhatsApp Malware

Un exploit reciente de WhatsApp vio a los piratas informáticos aprovechar un desbordamiento de búfer para atacar las aplicaciones de las personas. Afortunadamente, todo lo que necesita hacer ahora es actualizar la aplicación para corregir esta falla evidente.

¿Este truco te hace desconfiar más del uso de aplicaciones de mensajería para comunicaciones confidenciales? Háganos saber a continuación.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Experto Geek - Tu Guía en Tendencias Tecnológicas