{"id":14552,"date":"2019-05-14T09:35:00","date_gmt":"2019-05-14T15:35:00","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=14552"},"modified":"2020-04-30T09:27:06","modified_gmt":"2020-04-30T15:27:06","slug":"whatsapp-call-zeroday","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/whatsapp-call-zeroday\/14552\/","title":{"rendered":"Una llamada en WhatsApp basta para empezar a ser vigilado"},"content":{"rendered":"<p>Una vulnerabilidad de <a href=\"https:\/\/www.kaspersky.com\/blog\/whatsapp-call-zeroday\/26941\/\" target=\"_blank\" rel=\"noopener nofollow\">d\u00eda cero<\/a> recientemente descubierta en la aplicaci\u00f3n de mensajer\u00eda m\u00e1s popular del mundo, WhatsApp, permite a los <em>hackers<\/em> espiar las llamadas de los usuarios, leer sus conversaciones encriptadas, encender la c\u00e1mara y el micr\u00f3fono e instalar <em><a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spyware\/\" target=\"_blank\" rel=\"noopener\">spyware<\/a><\/em> para incrementar la vigilancia, como revisar las fotos y videos de la v\u00edctima, acceder a su lista de contactos y dem\u00e1s. Lo m\u00e1s preocupante del asunto es que, para explotar esta vulnerabilidad, todo lo que el <em>hacker<\/em> necesita hacer es llamar a trav\u00e9s de WhatsApp.<\/p>\n<h2><strong><\/strong>Lo que sabemos sobre la nueva vulnerabilidad en WhatsApp<\/h2>\n<p>De momento, nos hace falta informaci\u00f3n confiable sobre esta situaci\u00f3n. Lo que s\u00ed sabemos es que una llamada dise\u00f1ada especialmente puede desencadenar un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/buffer-overflow\/\" target=\"_blank\" rel=\"noopener\">buffer overflow<\/a> (desbordamiento de b\u00fafer) en WhatsApp, lo que le permite a los <em>hackers<\/em> hacerse con el control de la aplicaci\u00f3n y ejecutar un c\u00f3digo arbitrario en ella. Parece ser que los atacantes usaron ese m\u00e9todo no solo para husmear en las conversaciones y llamadas de los usuarios, sino tambi\u00e9n para explotar vulnerabilidades desconocidas anteriormente dentro del sistema operativo, lo cual les permiti\u00f3 instalar aplicaciones en el dispositivo. Y as\u00ed fue: instalaron una aplicaci\u00f3n de <em>spyware<\/em>.<\/p>\n<p>De acuerdo con Facebook, empresa propietaria de WhatsApp, <a href=\"https:\/\/www.facebook.com\/security\/advisories\/cve-2019-3568\" target=\"_blank\" rel=\"noopener nofollow\">se ha parchado ya<\/a> la vulnerabilidad, la cual afecta a las versiones de WhatsApp para Android anteriores a v2.19.134; WhatsApp Business para Android anteriores a v2.19.44; WhatsApp para iOS anteriores a v2.19.51, WhatsApp Business para iOS anteriores a v2.19.51, WhatsApp para Windows Phone anteriores a v2.18.348 y WhatsApp para Tizen anteriores a v2.18.15. Esto significa que las versiones actuales de la aplicaci\u00f3n son seguras, pues la vulnerabilidad se parch\u00f3 hace algunos d\u00edas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<p><\/p>\n<p>Se han detectado intentos activos de explotaci\u00f3n de esta vulnerabilidad. El equipo de seguridad de WhatsApp ha implementado algunos cambios en el soporte, lo que les permiti\u00f3 bloquear los ataques basados en esta vulnerabilidad. Sin embargo, a\u00fan no se ha revelado cu\u00e1ntas personas fueron espiadas ni qui\u00e9nes eran.<\/p>\n<p>Tampoco queda claro qu\u00e9 aplicaci\u00f3n de <em>spyware<\/em> se instalaba en la segunda fase del ataque, pero <a href=\"https:\/\/www.theregister.co.uk\/2019\/05\/14\/whatsapp_zero_day\/\" target=\"_blank\" rel=\"noopener nofollow\">algunos grupos<\/a> sospechan que puede tratarse de <a href=\"https:\/\/latam.kaspersky.com\/blog\/pegasus-spyware\/9077\/\" target=\"_blank\" rel=\"noopener\">Pegasus<\/a>, el <em>spyware<\/em> \u00a0famoso por sus capacidades de infecci\u00f3n flexibles y superiores.<\/p>\n<p>Vale la pena se\u00f1alar que dichas vulnerabilidades son dif\u00edciles de explotar y que Pegasus (suponiendo que se trata del Pegasus) es un <em>malware<\/em> caro, usado principalmente por sujetos auspiciados por el estado, lo cual quiere decir que si no eres un sujeto de inter\u00e9s para dichos esp\u00edas de alto perfil, entonces est\u00e1s a salvo. Sin embargo, existe la posibilidad de que estas herramientas de espionaje se filtren y sean usadas por otros sujetos, as\u00ed que resulta prudente protegerte.<\/p>\n<h3>C\u00f3mo protegerte de los ataques en WhatsApp<\/h3>\n<p>De momento, lo mejor que podemos recomendarte es asegurarte de que WhatsApp est\u00e9 actualizado. Para hacerlo, ve a la App Store de Apple o a Google Play Store, busca WhatsApp y pulsa <em>Actualizar<\/em>. Si en su lugar ves el bot\u00f3n \u201cAbrir\u201d, significa que ya tienes la \u00faltima versi\u00f3n de WhatsApp con el parche que te protege de dichos ataques.<\/p>\n<p>Actualizaremos esta publicaci\u00f3n cuando tengamos informaci\u00f3n m\u00e1s valiosa, ya sea sobre el ataque u otras medidas de protecci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una nueva vulnerabilidad permite a los hackers espiar las llamadas de usuarios en WhatsApp, leer sus conversaciones e instalar spyware con solo llamarles. \u00a1Actualiza ya la aplicaci\u00f3n!<\/p>\n","protected":false},"author":675,"featured_media":14553,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6],"tags":[2756,2081,2917,1254,647,796],"class_list":{"0":"post-14552","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-aplicaciones-de-mensajeria","10":"tag-exploits","11":"tag-pegasus","12":"tag-spyware","13":"tag-vulnerabilidades","14":"tag-whatsapp"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/whatsapp-call-zeroday\/14552\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/whatsapp-call-zeroday\/15766\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/whatsapp-call-zeroday\/13295\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/whatsapp-call-zeroday\/6194\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/whatsapp-call-zeroday\/17675\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/whatsapp-call-zeroday\/15822\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/whatsapp-call-zeroday\/18429\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/whatsapp-call-zeroday\/17314\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/whatsapp-call-zeroday\/22721\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/whatsapp-call-zeroday\/26941\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/whatsapp-call-zeroday\/11724\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/whatsapp-call-zeroday\/11805\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/whatsapp-call-zeroday\/10733\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/whatsapp-call-zeroday\/19216\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/whatsapp-call-zeroday\/23206\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/whatsapp-call-zeroday\/18370\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/whatsapp-call-zeroday\/22603\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/whatsapp-call-zeroday\/22537\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/whatsapp\/","name":"WhatsApp"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14552","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=14552"}],"version-history":[{"count":5,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14552\/revisions"}],"predecessor-version":[{"id":18567,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/14552\/revisions\/18567"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/14553"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=14552"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=14552"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=14552"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}