back to top
9.9 C
Узбекистан
Суббота, 23 ноября, 2024

Звонка по WhatsApp достаточно, чтобы начать слежку

Топ статей за 7 дней

Подпишитесь на нас

51,905ФанатыМне нравится
22,961ЧитателиЧитать
7,060ПодписчикиПодписаться

Недавно обнаруженная уязвимость нулевого дня в WhatsApp — самом популярном мессенджере в мире — позволяет хакерам подслушивать разговоры пользователей, читать их зашифрованные чаты, включать микрофон и камеру, а также устанавливать шпионское ПО, которое открывает еще больше возможностей для слежки. С его помощью можно, например, просматривать фотографии и видео жертв, список их контактов и так далее. Что еще хуже, для эксплуатации этой уязвимости хакеру достаточно просто позвонить вам в WhatsApp.

Звонка по WhatsApp достаточно, чтобы начать слежку

Что известно о новой уязвимости в WhatsApp

Пока достоверной информации о баге не слишком много. Точно известно, что особым образом сконфигурированный звонок в WhatsApp может спровоцировать переполнение буфера, что позволит хакерам захватить контроль над приложением и выполнить в нем произвольный код.

Похоже, атакующие использовали этот метод не только чтобы просматривать чаты и подслушивать разговоры, но и для эксплуатации прежде неизвестных уязвимостей в операционной системе, позволяющих устанавливать на устройство новые приложения. Именно это и делали злоумышленники: загружали в систему spyware — шпионское ПО.

По словам представителей Facebook (этой компании принадлежит WhatsApp), уязвимость уже исправлена. Она присутствует в WhatsApp для Android до версии v2.19.134, WhatsApp Business для Android до версии v2.19.44, WhatsApp для iOS до версии v2.19.51, WhatsApp Business для iOS до версии v2.19.51, WhatsApp для Windows Phone до версии v2.18.348 и WhatsApp для Tizen до версии v2.18.15. Одним словом, безопасны только самые новые версии приложения. Баг устранили всего пару дней назад.

При этом уже были замечены попытки использовать эту уязвимость. Служба безопасности WhatsApp приняла меры, позволяющие блокировать такие атаки на стороне сервера. Однако как много людей и кто именно успел стать жертвой шпионажа, пока не разглашается.

Также не вполне ясно, какое именно шпионское ПО злоумышленники устанавливали на второй стадии атаки. Тем не менее некоторые эксперты предполагают, что это мог быть зловред Pegasus, печально известный своими широкими возможностями по заражению разнообразных устройств, включая iOS.

Стоит упомянуть, что подобные уязвимости трудно эксплуатировать и что Pegasus (если это действительно был Pegasus) — весьма дорогой и сложный зловред, который используют в основном хакерские группировки, имеющие государственную поддержку. Обычные пользователи атакующих такого рода редко интересуют, так что скорее всего пока эту уязвимость использовали только для атак на «крупные цели». Однако всегда есть шанс, что шпионские инструменты утекут в сеть и ими воспользуется кто-то еще, так что в любом случае следует позаботиться о своей безопасности.

Как защититься от атаки через WhatsApp

Пока лучший способ защиты — это обновить WhatsApp. Для этого перейдите в магазин Apple App Store или Google Play, найдите WhatsApp и нажмите Обновить. Если кнопка «Обновить» отсутствует, но вы видите кнопку «Открыть», это значит, что у вас уже установлена последняя версия WhatsApp, защищенная от подобных атак.

Alex Perekalin

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь

Последние новости

Выступление президента Узбекистана на заседании законодательной палаты Олий Мажлиса подвергли лингвистическому анализу

Выступление охватывает ключевые аспекты экономической политики, социального развития и взаимодействия между исполнительной и законодательной властью. 20 ноября текущего года...

Больше похожих статей