Novembro 23, 2024

WhatsApp detecta vulnerabilidade que permite acesso de hackers a celulares Featured

O aplicativo de mensagem instantânea WhatsApp, de propriedade do Facebook, informou na segunda-feira (13) que detectou uma vulnerabilidade em seu sistema que permitia que hackers instalassem de maneira remota um tipo de "spyware", um software espião, para ter acesso a dados do aparelho, em alguns telefones.

A empresa confirmou em comunicado à imprensa a informação publicada horas antes pelo "Financial Times" e pediu ao 1,5 bilhão de usuários em todo o mundo que "atualizem o aplicativo para sua versão mais recente" e também mantenham seu sistema operacional atualizado "a fim de proteger contra possíveis ataques destinados a comprometer as informações armazenadas em dispositivos móveis".

Passo a passo para atualizar o app

  1. Entre no Google Play Store, no caso do Android, ou na Apple Store, no caso do iOS (iPhone);
  2. Use a busca para procurar o aplicativo do WhatsApp e clique em atualizar;
  3. Clique no aplicativo e verifique se o número da sua versão é igual às mais seguradas divulgadas pela empresa (veja abaixo)

Observação: se você fizer os passos acima e não encontrar a opção de atualizar é porque seu aparelho pode estar configurado para atualização automática de aplicativos e já realizou o download da nova versão.

A última atualização foi disponibilizada nesta segunda-feira (13). É possível ver na Google Play e na AppStore qual versão está instalada no seu aparelho.

Segundo um comunicado divulgado no Facebook, a brecha de segurança afeta as versões do app anteriores a estas:

  • WhatsApp para Android v2.19.134;
  • WhatsApp Business para Android v2.19.44;
  • WhatsApp para iOS v2.19.51;
  • WhatsApp Business para iOS v2.19.51;
  • WhatsApp para Windows Phone v2.18.348;
  • WhatsApp para Tizen v2.18.15.

O WhatsApp, que foi adquirido pelo Facebook em 2014, afirmou que "dezenas" de telefones foram afetados e que as vítimas foram escolhidas "especificamente", de maneira que em princípio não se trataria de um ataque em grande escala.

Quem fez o ataque?
O software espião que foi instalado nos telefones "se assemelha" à tecnologia desenvolvida pela empresa de cibersegurança israelense NSO Group, que levou o WhatsApp a colocá-la como a principal suspeita por trás do programa de espionagem.

A vulnerabilidade no sistema, para a qual a empresa lançou uma atualização na segunda-feira, foi detectada no início de maio, quando o WhatsApp trabalhava para melhorar a segurança das chamadas de áudio. Por enquanto, não se sabe quanto tempo duraram as atividades de espionagem.

Os hackers faziam uma ligação através do WhatsApp para o telefone cujos dados queriam acessar e, mesmo que o destinatário não respondesse à chamada, um programa de spyware era instalado nos dispositivos.

Em muitos casos, a chamada desaparecia mais tarde do histórico do aparelho, de modo que, se ele não tivesse visto a chamada entrar naquele momento, o usuário afetado não suspeitaria de nada.

Vítimas da espionagem
O WhatsApp assegurou que, logo após tomar conhecimento dos ataques, alertou organizações de direitos humanos (que estavam entre as vítimas da espionagem), empresas de segurança cibernética e o Departamento de Justiça dos EUA.

O fato de algumas das organizações afetadas serem plataformas de defesa dos direitos humanos reforça a hipótese de envolvimento do Grupo NSO, uma vez que seu software já foi utilizado no passado para realizar ataques contra esse tipo de entidade.

O NSO Group opera de forma obscura e, durante muitos anos, desenvolveu secretamente spywares para seus clientes, entre os quais governos de todo o mundo, que os utilizam para acessar dispositivos móveis e obter informações.

O spyware teve capacidade para infectar telefones com sistema operacional da Apple (iOS) e do Google (Android).

G1
Portal Santo André em Foco

Rate this item
(0 votes)

Leave a comment

Make sure you enter all the required information, indicated by an asterisk (*). HTML code is not allowed.

© 2019 Portal Santo André em Foco - Todos os Direitos Reservados.

Please publish modules in offcanvas position.