El último gran problema de seguridad en WhatsApp, el que se acaba de destapar; es por medio de un exploit a través de una llamada (VoIp). La vulnerabilidad se encontró en las versiones de Google Android, Apple iOS y Microsoft Windows Phone de la aplicación.
Este ataque salió a la luz después de que CitizenLab sospechara que uno de sus abogados de derechos humanos estaba siendo atacado. Sin embargo, los ataques fueron bloqueados por las actualizaciones que implementó el equipo de WhatsApp. Debemos estar claros que este tipo de ataques de alto nivel no es dirigido a personas de manera aleatoria. Pero de todas maneras es importante que sí al momento de leer esta noticia llevas meses sin actualizar lo hagas lo más pronto posible.
A diferencia de muchos ataques móviles, en este no es necesario que las víctimas potenciales instalen o hagan clic en nada; es posible que ni siquiera se den cuenta que están siendo atacados. Ya sea que tu dispositivo móvil lo uses para algo importante o que hagas poco más que hacer llamadas; esta vulnerabilidad podría causarle algún daño grave.
El spyware o exploit puede escanear mensajes y correos electrónicos, junto con la captura de datos de ubicación. Incluso si crees que el malware en tu teléfono no es un gran problema porque no haces nada importante en él, los atacantes tienen algo para todos. Tienen la capacidad de encender tu micrófono y la cámara de tu teléfono, acceder a tus fotos, contactos y más.
Ahora con el anuncio de Facebook donde indican que se podrá enviar dinero a través de WhatsApp, nos hace pensar que estos exploit sí pueden ser graves para personas normales como tú y yo.
El cofundador y principal responsable de Telegram, Pavel Durov, es muy claro en una de sus últimas publicaciones: “WhatsApp nunca será seguro”. En este texto pretende explicar por qué, según su visión, la aplicación de mensajería en manos de Facebook seguirá abierta a la vigilancia.
Facebook emitió un aviso CVE-2019-3568, el aviso dice lo siguiente:
_Descripción: una vulnerabilidad de desbordamiento de búfer en la pila de VOIP de WhatsApp permitió la ejecución remota de código a través de una serie de paquetes SRTCP especialmente diseñados y enviados a un número de teléfono de destino.Versiones afectadas: El problema afecta a WhatsApp para Android anterior a v2.19.134, WhatsApp Business para Android anterior a v2.19.44, WhatsApp para iOS anterior a v2.19.51, WhatsApp Business para iOS anterior a v2.19.51, WhatsApp para Windows Phone antes de v2.18.348 y WhatsApp para Tizen antes de v2.18.15.Última actualización: 2019-05-13_Aviso oficial en Facebook