WhatsApp informó acerca de una vulnerabilidad que permitía inyectar software espía de origen israelí en los dispositivos iOS y Android con solo hacer una llamada, por fortuna la compañía ha corregido el error con un nuevo parche.

El sitio The Financial Times advirtió que investigadores del Laboratorio de Ciudadanos de la Universidad de Toronto descubrieron un spyware de origen israelí, propiedad de una compañía llamada NSO Group.

El error fue reportado en Facebook bajo el código CVE-2019-3568, y se trata de una vulnerabilidad de desbordamiento de búfer dentro de la función VOIP (llamadas) de WhatsApp.

El bug fue detectado por la compañía cuando intentaban instalar el malware en el teléfono de un abogado de Derechos Humanos en Reino Unido, señala la fuente.

Este ataque tiene todas las características de una empresa privada que se sabe que trabaja con los gobiernos para entregar software espía que supuestamente asume las funciones de los sistemas operativos de teléfonos móviles.

Hemos informado a varias organizaciones de derechos humanos para que compartan la información. Podemos, y trabajar con ellos para notificar a la sociedad civil.

El malware se puede instalar en los terminales Android y iOS si el atacante decide realizar una llamada.

Pegasus, el espía

El producto desarrollado por NSO Group se trata de Pegasus, es utilizado por gobiernos israelíes con un dudoso historial en Derechos Humanos con el fin de atacar víctimas puntuales como abogados, periodistas y defensores de derechos humanos, señala el medio.

Los investigadores señalan que esta herramienta usada como una “intercepción legal”, está siendo implementada en 45 países.

Malware del gran alcance

La falla de memoria en la función VOIP de WhatsApp permite instalar paquetes remotos en tiempo real, que en realidad podrían ser el software espía, una vez instalado, el atacante puede controlar el dispositivo a su antojo.

Aunque los desarrolladores aseguran que Pegasus se usa para combatir la delincuencia el terrorismo, y como herramienta de vigilancia fronteriza, este malware al instalarse en los dispositivos puede grabar conversaciones, robar mensajes privados, filtrar fotos, activar el micrófono y la cámara y recopilar datos de ubicación.

3 consejos para ahorrar y liberar espacio en WhatsApp

Lo peor de todo es que no es necesario que la persona conteste la llamada para inyectar el software espía, por lo que a nivel remoto y con solo el atacante marcar “llamar”, podría empezar a transferir el archivo malicioso.

Actualmente se desconoce cuántos dispositivos pudiesen ser afectados por este exploit, pero los investigadores alertan de que es potencialmente peligroso y se ha expandido a nivel mundial.

Versiones afectadas

Si cuentas con WhatsApp para Android menor a v2.19.134, WhatsApp Business para Android anterior a v2.19.44, WhatsApp para iOS anterior a v2.19.51, WhatsApp Business para iOS anterior a v2.19.51, WhatsApp para Windows Phone anterior a v2 .18.348 y WhatsApp para Tizen antes de v2.18.15, podrían ser afectados por esta vulnerabilidad.

Con respecto a la captura de mensajes desde servicios de mensajería, hay que tener en cuenta que WhatsApp cifra los mensajes en las comunicaciones de punto a punto, no mientras están en el dispositivo emisor o una vez han sido recibidos por el receptor.

Solución

Por fortuna, WhatsApp anunció que pudo resolver la vulnerabilidad cuando detectaron que Pegasus estaba siendo instalado en el móvil del abogado. La compañía emitió un parche para los usuarios finales y ahora con solo instalar la nueva actualización de WhatsApp estarás a salvo de este malware.

¿Cómo actualizar WhatsApp para librarse de Pegasus?

Android

Para actualizar en Android debes dirigirte a Google Play Store, luego Menú > Mis apps y juegos. Una vez ahí solo debes presionar el botón “Actualizar” que está justo al lado de WhatsApp Messenger.

iOS

Si estás en iOS, debes dirigirte a App Store, presionar ‘Actualizaciones’ y luego la opción ‘Actualizar’ justo al lado de WhatsApp Messenger.

Más en TekCrispy