Una sola imagen podría suceder hackeado millones de cuentas de WhatsApp y Telegram

WhatsApp. AP

Un especie de investigadores ha comunicado que las versiones web de WhatsApp y Telegram podrían suceder sido atacadas por la forma en la que los servicios procesan las imágenes y archivos multimedia. Durante 2 primaveras una sola foto pudo suceder hackeado millones de cuentas.

Los investigadores de Check Point explican que pudieron crear una imagen maliciosa que parecía ordinario a primera panorámica, aunque verdaderamente dirigía a los usuarios a una página HTML cargada de malware. Una vez cargada, la página recupera todos los datos almacenados localmente, permitiendo a los atacantes hacerse con la cuenta del beneficiario.

El problema, una vez que se ha solucionado en ambas plataformas, es que esto ocurre desde hace dos primaveras. Según explica Oded Vanunu, patriarca de investigación de vulnerabilidades en Check Point:

Simplemente enviando una foto de aspecto inocente un posible atacante podría obtener el control sobre la cuenta, el historial de ataque a mensajes, todas las fotos que se compartían y mandar mensajes en nombre del beneficiario.

A diferencia de los servicios de correo electrónico o chats convencionales, ambas plataformas de correo no tienen forma de estudiar mensajes enviados entre usuarios. Esto ocurre gracias a la tan mencionada promesa de secreto de extremo a extremo.

Curioso, porque dicha promesa pudo suceder facilitado el ataque de esta imagen que nos lleva al malware. Sin un mecanismo para interceptar mensajes en tránsito es mucho más sencillo el posible remesa de virus u otros ataques usando el servicio.

Para ello, el ataque requiere que un beneficiario caleta deliberadamente el archivo enviado, por lo que no parece que sea útil para botnets o vigilancia masiva. Una vulnerabilidad que fue reportada tanto a WhatsApp como a Telegram el pasado 7 de marzo y que ambas plataformas han solucionado.

Respuesta de las plataformas

WhatsApp. AP

WhatsApp dice que corrigió la vulnerabilidad al día posterior forzando la nervio del contenido ayer del secreto. De esta forma pudo encerrar los archivos maliciosos. Según ha comunicado un portavoz:

Cuando Check Point informó sobre el problema lo abordamos en un día y publicamos una puesta al día de WhatsApp para la web. Para comprobar de que está utilizando la última lectura, simplemente reinicie su navegador.

Telegram por su parte afirmó que sus problemas eran mucho menos severos que los de WhatsApp. Según Markus Ra, patriarca de soporte y relaciones públicas de Telegram, era necesario un segundo paso para hacer efectivo el exploit.

El beneficiario debía hacer clic en el botonadura derecho sobre el contenido de la imagen y optar por abrirlo en una nueva ventana o pestaña para que el código astuto se ejecute. Check Point ha confirmado esta lectura. Según ha comunicado Telegram:

El caso de WhatsApp fue más severo, ya que no requería de ninguna entusiasmo del beneficiario objetivo excepto la de desplegar un archivo adjunto recibido. Así que un atacante podría hacerse cargo de una cuenta si el beneficiario simplemente abrió una foto de un pícaro y no hacía mínimo más.

La buena anuncio para los usuarios en los dos casos es que es que no tienen que refrescar ninguna aplicación para defenderse del ataque. Los problemas fueron solucionados en los servidores de ambas plataformas. Además, el equivocación sólo afectaba a los que utilizaban las plataformas a través del navegador web (no en las aplicaciones móviles o de escritorio).

El problema en este caso es que no está claro el número de personas que fueron afectadas. WhatsApp por ejemplo se ha obtuso a sostener qué proporción de sus 1.300 millones de usuarios ejecutaron su lectura web desde el navegador durante los dos primaveras que lleva abierta. [Forbes]


Source link

deja tu opinion

Seguinos

Tecnoblog en las redes sociales