Uma falha na versão web do WhatsApp colocou 200 milhões de usuários que utilizam o serviço em risco e à mercê de fraudes eletrônicas. De acordo com a empresa especializada em segurança da informação Check Point, a vulnerabilidade no serviço de mensagens foi exclusiva da versão web, utilizada em computadores.
O bug permitia que hackers enganassem usuários com programas maliciosos, como ransomware, que é utilizado para dar controle de computadores aos criminosos permitindo que eles possam extorquir as vítimas.
O WhatsApp foi notificado sobre o problema no dia 21 de agosto e, dias depois, disponibilizou um patch para solucionar a falha. Assim, é recomendado que os usuários façam a atualização de suas versões para que fiquem longe desse problema. A versão atualizada com o patch é a v0.1.4481.
De acordo com a Check Point, o problema foi causado devido a maneira como o software lida com o envio de contatos no formato vCard (ou cartão virtual). Esse sistema permitiu que os hackers enviassem vCards falsos com programas maliciosos camuflados levando os usuários a clicarem na ameaça e infectassem seus computadores. “Tudo o que um atacante precisava fazer para explorar a vulnerabilidade era enviar ao usuário um vCard aparentemente inocente contendo código malicioso”, explicou o gerente de pesquisa de segurança da Check Point, Oded Vanunu.
Mark James, funcionário da ESET, afirmou que o WhatsApp possui brechas que permitem que os hackers explorem números de telefones e contatos para enviar programas maliciosos com relativa facilidade. “O WhatsApp é uma plataforma cruzada para o envio de mensagens instantâneas, então a chance de alguém abrir um vCard é bem grande”, explicou.
A versão do WhatsApp para computadores, que funciona a partir de um navegador, é utilizada por cerca de 200 milhões de usuários no mundo todo. Considerando a quantidade de usuários que utilizam também o aplicativo em smartphones, o número salta para 900 milhões, volume expressivo que desperta a atenção de cibercriminosos.
Com informações de Check Point e Canaltech.
0sem comentários ainda