Una vulnerabilidad de día cero recientemente descubierta en la aplicación de mensajería más popular del mundo, WhatsApp, permite a los hackers espiar las llamadas de los usuarios, leer sus conversaciones encriptadas, encender la cámara y el micrófono e instalar spyware para incrementar la vigilancia, como revisar las fotos y videos de la víctima, acceder a su lista de contactos y demás. Lo más preocupante del asunto es que, para explotar esta vulnerabilidad, todo lo que el hacker necesita hacer es llamar a través de WhatsApp.
Lo que sabemos sobre la nueva vulnerabilidad en WhatsApp
De momento, nos hace falta información confiable sobre esta situación. Lo que sí sabemos es que una llamada diseñada especialmente puede desencadenar un buffer overflow (desbordamiento de búfer) en WhatsApp, lo que le permite a los hackers hacerse con el control de la aplicación y ejecutar un código arbitrario en ella. Parece ser que los atacantes usaron ese método no solo para husmear en las conversaciones y llamadas de los usuarios, sino también para explotar vulnerabilidades desconocidas anteriormente dentro del sistema operativo, lo cual les permitió instalar aplicaciones en el dispositivo. Y así fue: instalaron una aplicación de spyware.
De acuerdo con Facebook, empresa propietaria de WhatsApp, se ha parchado ya la vulnerabilidad, la cual afecta a las versiones de WhatsApp para Android anteriores a v2.19.134; WhatsApp Business para Android anteriores a v2.19.44; WhatsApp para iOS anteriores a v2.19.51, WhatsApp Business para iOS anteriores a v2.19.51, WhatsApp para Windows Phone anteriores a v2.18.348 y WhatsApp para Tizen anteriores a v2.18.15. Esto significa que las versiones actuales de la aplicación son seguras, pues la vulnerabilidad se parchó hace algunos días.
Se han detectado intentos activos de explotación de esta vulnerabilidad. El equipo de seguridad de WhatsApp ha implementado algunos cambios en el soporte, lo que les permitió bloquear los ataques basados en esta vulnerabilidad. Sin embargo, aún no se ha revelado cuántas personas fueron espiadas ni quiénes eran.
Tampoco queda claro qué aplicación de spyware se instalaba en la segunda fase del ataque, pero algunos grupos sospechan que puede tratarse de Pegasus, el spyware famoso por sus capacidades de infección flexibles y superiores.
Vale la pena señalar que dichas vulnerabilidades son difíciles de explotar y que Pegasus (suponiendo que se trata del Pegasus) es un malware caro, usado principalmente por sujetos auspiciados por el estado, lo cual quiere decir que si no eres un sujeto de interés para dichos espías de alto perfil, entonces estás a salvo. Sin embargo, existe la posibilidad de que estas herramientas de espionaje se filtren y sean usadas por otros sujetos, así que resulta prudente protegerte.
Cómo protegerte de los ataques en WhatsApp
De momento, lo mejor que podemos recomendarte es asegurarte de que WhatsApp esté actualizado. Para hacerlo, ve a la App Store de Apple o a Google Play Store, busca WhatsApp y pulsa Actualizar. Si en su lugar ves el botón “Abrir”, significa que ya tienes la última versión de WhatsApp con el parche que te protege de dichos ataques.
Actualizaremos esta publicación cuando tengamos información más valiosa, ya sea sobre el ataque u otras medidas de protección.