Seguridad

Error de software da rienda suelta al software espía con una sola llamada de WhatsApp

Muchos usuarios del software de mensajería WhatsApp de Facebook se apresuraron a parchear el programa el martes en respuesta a la noticia de un error que permitía la instalación de spyware en teléfonos con Android e iOS.

«Este nuevo tipo de ataque es profundamente preocupante y muestra que incluso las aplicaciones y plataformas móviles más confiables pueden ser vulnerables», dijo Mike Campin, vicepresidente de ingeniería de Wandera, un proveedor de seguridad móvil con sede en San Francisco.

«Si bien este ataque se basó en una vulnerabilidad descubierta previamente llamada Pegasus, el hecho de que se haya vuelto a empaquetar en una forma que podría entregarse con una simple llamada de WhatsApp sorprendió a muchos», continuó.

WhatsApp, utilizado por 1500 millones de personas en todo el mundo, no suele implementarse como una aplicación de mensajería corporativa oficial, pero se usa ampliamente en todo el mundo, incluidos los dispositivos personales de los empleados y los dispositivos corporativos, señaló Campin.

Esto podría ser problemático para las organizaciones, porque una vez explotado con este nuevo ataque, un atacante tendría control total y visibilidad de todos los datos en el teléfono, dijo.

actua rapido

WhatsApp aconsejó el lunes a los usuarios que parchearan el software lo antes posible para evitar cualquier posible infección.

«WhatsApp alienta a las personas a actualizarse a la última versión de nuestra aplicación y mantener su sistema operativo móvil actualizado para evitar posibles ataques dirigidos diseñados para comprometer los dispositivos móviles», dijo la compañía en un comunicado.

Las versiones del programa afectadas son las siguientes:

  • WhatsApp para Android anterior a v2.19.134
  • Antes de WhatsApp Business v2.19.44 para Android
  • Antes de WhatsApp v2.19.51 para iOS
  • Antes de WhatsApp Business v2.19.51 para iOS
  • WhatsApp para Windows Phone anterior a v2.18.348
  • WhatsApp para Tizen anterior a v2.18.15

Una vez que se dio cuenta de la vulnerabilidad, la empresa se movió rápidamente para emitir un parche. Reparó la infraestructura de la aplicación en 10 días y lanzó una versión segura del software el viernes. También notificó a las autoridades encargadas de hacer cumplir la ley en los EE. UU. y el Reino Unido.

“Parecen haber reparado rápidamente la vulnerabilidad y notificado al público y al gobierno”, dijo el director de inteligencia Joseph A. Turner. Proventus Seguridad Cibernéticauna empresa de seguridad informática y de redes con sede en Aliso Viejo, California.

Esta ágil respuesta podría beneficiar a WhatsApp y a su empresa matriz, Facebook.


«Según la forma en que WhatsApp ha manejado esta vulnerabilidad, y dado que parece que un atacante externo estuvo involucrado, nadie está señalando con el dedo a Facebook o WhatsApp», dijo Turner a TechNewsWorld.

«Sin embargo, debido a problemas de privacidad, estamos viendo que los usuarios cambian a otras aplicaciones de mensajería», agregó.

terrible desarrollo

Al explotar una falla en WhatsApp, un atacante podría insertar un código malicioso en el teléfono simplemente haciendo una llamada de WhatsApp, incluso si la llamada no fue respondida.

Los usuarios de iPhone deberían estar especialmente preocupados por este error, señala Rusty Carter, vicepresidente de gestión de productos de la empresa. Tecnología Yashanuna empresa de protección de aplicaciones con sede en San Francisco.

«El ecosistema de Apple tiene la reputación de ser aplicaciones seguras y de espacio aislado, lo que evita que una aplicación interfiera con otra», dijo a TechNewsWorld.

Carter continuó: «Este incidente lo rompe porque tenemos una vulnerabilidad en una sola aplicación que le permite a alguien instalar un software que afecta a todo el dispositivo y todo el software que se ejecuta en él. Es un desarrollo horrible».

Abogados de derechos humanos en la mira

La huella digital del código malicioso se parece a las herramientas de spyware vendidas por NSO Group, un fabricante israelí de herramientas de piratería de grado militar, según los investigadores de seguridad que examinaron el código malicioso.

Uno de los objetivos del software espía era un abogado de Londres involucrado en varias demandas que involucraban a NSO, según el New York Times. La denuncia alega que NSO Group proporcionó herramientas para hackear los teléfonos del disidente saudita Omar Abdulaziz en Canadá, ciudadanos de Qatar y un grupo de periodistas y activistas mexicanos.

«La tecnología de NSO ha sido licenciada a agencias gubernamentales autorizadas con el único propósito de combatir el crimen y el terrorismo», dijo la compañía en un comunicado.

«La empresa no opera el sistema, y ​​la inteligencia y las fuerzas del orden determinan cómo utilizar la tecnología en apoyo de sus misiones de seguridad pública siguiendo un riguroso proceso de autorización y revisión», continuó.


«Investigamos cualquier acusación creíble de abuso y, si es necesario, tomamos medidas, incluido el cierre del sistema», insistió la compañía. «Bajo ninguna circunstancia, NSO estará involucrada en la operación o identificación de objetivos para su tecnología, que es operada únicamente por agencias de inteligencia y de aplicación de la ley».

«NSO no usa o no puede usar su tecnología por derecho propio para apuntar a ninguna organización individual, incluido este individuo», agregó.

Manejar mejor las armas peligrosas

El hackeo de WhatsApp es un ejemplo de armas cibernéticas de estilo militar que «se vuelven salvajes» y son explotadas por delincuentes, como el ataque WannaCry al Servicio Nacional de Salud de Gran Bretaña hace dos años, dijo Mark Skelton, profesor de comunicaciones digitales en la universidad. Escuela de negocios de Warwick en Coventry, Inglaterra.

“Nos recuerda cuánta confianza depositamos en estas plataformas de redes sociales para proteger nuestra privacidad”, dijo. “En este caso, es posible que no detectemos este tipo de ataques que instalan spyware en nuestros mensajes, como correos electrónicos de phishing, hasta que sea demasiado tarde”.

Reconoció que los sistemas nunca pueden ser 100 % seguros, pero al final del día, las grandes plataformas públicas como Facebook, Google y Twitter deberían asumir más responsabilidad por la administración de sus plataformas.

“Necesitamos seguir probando los sistemas que usan, pero el problema más importante aquí es cómo administrar adecuadamente este tipo de armas”, dijo Skelton.

“Empresas como NSO, que supuestamente desarrollaron el software espía utilizado en WhatsApp, tienen la responsabilidad de evitar que caiga en las manos equivocadas y sea utilizado para objetivos como Amnistía Internacional y el NHS, lo que podría tener consecuencias desastrosas para los grupos vulnerables”, dijo. continuado.

“Estas nuevas armas cibernéticas deben clasificarse y administrarse como peligrosas si caen en las manos equivocadas”, agregó Skilton.

Transferir a licencia de exportación en bloque

Mientras tanto, Amnistía Internacional presentó una demanda en el Tribunal de Distrito de Tel Aviv el lunes con el objetivo de detener la exportación de armas cibernéticas de grado militar en la fuente, buscando revocar la licencia de exportación de NSO.

En la denuncia, Amnistía afirma que uno de sus empleados se vio comprometido por el software de NSO.

“NSO Group vende sus productos a gobiernos conocidos por brutales abusos contra los derechos humanos, brindándoles las herramientas para rastrear a activistas y críticos”, dijo Danna Ingleton, directora adjunta de Amnistía Internacional.

«El ataque a Amnistía Internacional fue la gota que colmó el vaso», dijo.

Ingleton insistió en que el Ministerio de Defensa de Israel ignoró la creciente evidencia que vincula al ISIS con los ataques a los defensores de los derechos humanos.

“Mientras se vendan productos como Pegasus sin los controles y la supervisión adecuados, los derechos y la seguridad del personal de Amnistía Internacional, así como de otros activistas, periodistas y disidentes de todo el mundo, están en peligro”, añadió.

Amnistía Internacional apoya la acción legal como parte de un proyecto conjunto con el Instituto Bernstein de Derechos Humanos de la Facultad de Derecho de la Universidad de Nueva York y la Clínica de Justicia Global.

“Las leyes de derechos humanos no permiten atacar el trabajo de los defensores de los derechos humanos utilizando herramientas intrusivas de vigilancia digital”, dijo Margaret Satterthwaite, rectora del instituto.

«Sin controles legales más estrictos, la industria del spyware permite a los gobiernos pisotear los derechos a la privacidad, la opinión y la libertad de expresión», agregó. “El gobierno israelí necesita revocar la licencia de exportación de NSO Group y evitar que se beneficie de la represión patrocinada por el estado”.

LEER  Más malware para Linux significa más monitoreo de Linux

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba