LO QUE ESTABAS BUSCANDO

Post Top Ad


Las posibilidades de recibir un virus o ser hackeado en WhatsApp siempre han sido altas, sobre todo si el usuario es poco precavido.

Siempre existen -y son muchos- los que abren documentos o ingresan en links desconocidos. Son las eternas v铆ctimas.
Pero una compa帽铆a israel铆 descubri贸 una nueva forma de hackear informaci贸n de WhatsApp sin la necesidad de atender una llamada telef贸nica. Mucho menos de hacer click en alg煤n documento.
El Financial Times apunta que la firma de espionaje israel铆 NSO Group desarroll贸 una forma de inyectar malware en determinados tel茅fonos… simplemente llamando.
No es necesario atender la llamada, y muchas veces tampoco dejan rastros en los registros telef贸nicos.
La vulnerabilidad fue descubierta por la red de mensajer铆a en mayo, lanzando un parche protector esta semana. Luego de conversar con una serie de grupos de Derechos Humanos, apunt贸 a “una empresa privada conocida por trabajar con los gobiernos para entregar virus esp铆as”.
NSO neg贸 toda acusaci贸n.
 Las vulnerabilidades de Whatsapp - Blog FTP

¿C贸mo ocurri贸 el fallo de seguridad de WhatsApp?

WhatsApp no explic贸 c贸mo descubri贸 el fallo, pero la compa帽铆a propiedad de Facebook indica que sigue tomando precauciones. Se espera que con las actualizaciones realizadas esta semana sus clientes no puedan ser objeto de los virus esp铆as.


De acuerdo con Karsten Nohl, cient铆fico jefe de la empresa alemana Security Research Labs, “pueden existir errores explotables a distancia”.

WhatsApp: Hackers pueden ingresar a tu cuenta con solo una llamada ...
Wired convers贸 con Nohl, que explic贸 que el origen puede estar en el uso de protocolo de voz sobre Internet para conectar a los usuarios.
Las aplicaciones VoIP deben reconocer las llamadas entrantes y notificar sobre ellas, incluso si el usuario no contesta, apunta Nohl. “En el caso de WhatsApp, el protocolo para establecer una conexi贸n es bastante complejo. Por ello, definitivamente hay espacio para errores explotables que se pueden activar sin necesidad de respuesta del usuario”.
Facebook considera que la vulnerabilidad de WhatsApp se deriv贸 de un tipo com煤n de error conocido como desbordamiento de b煤fer. Una clase de ataques sobrecarga estrat茅gicamente al b煤fer, desbord谩ndose los datos en otras partes de la memoria.
“Es un incidente extra帽o, pero no es demasiado raro en estos d铆as”, explica a Wired Bjoern Rupp, de CryptoPhone. “La seguridad nunca fue el objetivo inicial de WhatsApp, por lo que cuenta con varias vulnerabilidades”.


CR脡DITOS PARA: FAYERWAYER



The chances of receiving a virus or being hacked into WhatsApp have always been high, especially if the user is not careful.



There are always those who open documents or enter unknown links. They are the eternal victims.

But an Israeli company discovered a new way to hack into WhatsApp without having to take a phone call. Much less clicking on a document.

The Financial Times notes that the Israeli spy firm NSO Group developed a way to inject malware into certain phones... simply by calling.

It is not necessary to take the call, and many times they don't leave traces in the phone records either.

The vulnerability was discovered by the messaging network in May, releasing a protective patch this week. After speaking with a number of human rights groups, he pointed to "a private company known for working with governments to deliver spy viruses.

The NSO denied all accusations.

 Whatsapp's Vulnerabilities - FTP Blog

Las vulnerabilidades de Whatsapp - Blog FTP

How did the WhatsApp security failure occur?
WhatsApp did not explain how it discovered the bug, but the Facebook owned company indicates that it is still taking precautions. It is hoped that with the updates made this week, their customers will not be susceptible to spyware viruses.



According to Karsten Nohl, chief scientist at Germany's Security Research Labs, "remotely exploitable bugs may exist.

Wired spoke with Nohl, who explained that the origin may lie in the use of voice over internet protocol to connect users.

VoIP applications should recognize and notify incoming calls, even if the user does not answer, Nohl said. "In the case of WhatsApp, the protocol for establishing a connection is quite complex. Therefore, there is definitely room for exploitable errors that can be triggered without user response.

Facebook believes the vulnerability in WhatsApp stemmed from a common type of error known as a buffer overflow. A class of attacks strategically overloads the buffer, overflowing data into other parts of the memory.

"It's a rare incident, but it's not too rare these days," he told CryptoPhone's Wired Bjoern Rupp. "Security was never the initial focus of WhatsApp, so it has several vulnerabilities.

DESCARGA R脕PIDA Y SEGURA

Post Top Ad