WhatsApp ha publicado en su blog oficial información sobre dos vulnerabilidades principales encontradas en versiones desactualizadas de la aplicación.
Esto significa que la empresa responsable del servicio de mensajería ya estaba al tanto de los problemas y los solucionó, pero si el usuario no no está utilizando la última versión de la plataforma, debe actualizarla lo antes posible.
Cuáles son estas vulnerabilidades de WhatsApp
La primera vulnerabilidad, rastreada como CVE-2022-36934 con una clasificación de gravedad de 9.8/10 (crítica), consiste en un desbordamiento de enteros, un error común que básicamente consiste en intentar agregar un valor a una variable entera.
¿Qué significa esto? En la aplicación de servicio de mensajería propiedad de Meta, que haya un desbordamiento de enteros significa que el atacante enviará una llamada, la cual abre la puerta a ataques en remoto que podrían conducir a la instalación de malware en el sistema operativo de un usuario.
Y para tener en cuenta, un malware es capaz de realizar muchas acciones en un equipo infectado, como:
- Registrar las pulsaciones del teclado o keylogging para buscar credenciales y otros datos sensibles;
- Interceptar comunicaciones en cualquier app de redes sociales
- Grabar llamadas
- Tomar fotografías
- Robar credenciales del usuario.
La segunda vulnerabilidad, rastreada como CVE-2022-27492 y calificada como 7.8/10 (Alta), permite a los atacantes ejecutar código remoto después de enviar un archivo de video malicioso.
Desafortunadamente, los archivos multimedia han sido una de las herramientas más utilizadas para propagar malware durante años, y la realidad es que, a menos que engañen al personal, los actores maliciosos no tienen éxito en muchos casos.
Sin embargo, las grandes libertades que da el sistema de Google pueden hacer que alguien use una ROM personalizada y por ende, obteniendo el instalador de APK manualmente. Por lo que en este caso, WhatsApp también recomienda desinstalar y volver a instalar la aplicación si el archivo APK no funciona directamente con la actualización.
Qué versiones de WhatsApp están en peligro y cómo actualizarlo
Ambas vulnerabilidades fueron parchadas recientemente, por lo que desde Infobae se recomienda completar el proceso de actualización lo antes posible.
En el caso de la vulnerabilidad ante la videollamada (CVE-2022-36934), las versiones de WhatsApp vulnerables son:
- Para iOS anterior a la versión v2.22.16.12
- Business para iOS anterior a la v2.22.16.12
- Para Android anterior a la versión v2.22.16.12
- Business para Android anterior a la v2.22.16.12
En el caso de la vulnerabilidad ante el envío de un video malicioso (CVE-2022-27492), las versiones de WhatsApp vulnerables son:
- WhatsApp para Android anterior a la v2.22.16.2
- WhatsApp para iOS v2.22.15.9
Tanto en Android e iOS, para actualizar la aplicación de mensajería hay que ir a la tienda de aplicaciones (Google Play Store y App Store, respectivamente) y continuar con la actualización actual o la última que se encuentre disponible.
Claves para detectar si un celular está infectado por malware
- Rendimiento anómalo del teléfono: menús y apps que se cierran, aplicaciones que se instalan sin permiso, ajustes que se cambian solos, entre otros.
- Gasto desmesurado de batería: desde Ajustes > Batería, se puede ver qué proceso está gastando mucha batería. Si la app en cuestión no se usa o es una app extraña, el teléfono podría estar infectado.
- Gasto desmesurado de datos: los virus suelen enviar datos desde el teléfono a sus servidores, por lo que se puede notar un aumento de datos de un día para otro. También se puede revisar desde Ajustes.
- Publicidad donde no debe haberla: si el teléfono muestra más anuncios de lo normal y, sobre todo, lo hace en navegadores donde antes no la había, puede que tenga se tenga un ‘adware’ (malware pero en los anuncios).
SEGUIR LEYENDO