Grupo descobre como hackear e acessar qualquer conta do WhatsApp

Reprodução

Um grupo de pesquisadores israelenses da empresa Check Point descobriu vulnerabilidades nos mensageiros WhatsApp e Telegram (este último, negou o problema em nota recente), os dois mensageiros mais populares com encriptação de ponta a ponta. A rachadura na proteção não estava no aplicativo, mas sim nas versões web do WhatsApp e Telegram.

“Entre as revelações mais preocupantes que surgiram nas publicações recentes da WikiLeaks, está a possibilidade de organizações governamentais terem a capacidade de comprometer aplicações de mensagens criptografadas como WhatsApp e Telegram”, comenta a Check Point. “Enquanto isso ainda precisa ser provado, muitos usuários finais estão preocupados com a própria segurança”.

Ao que parece, a versão web dos aplicativos espelha as mensagens enviadas e recebidas pelo usuário — e neste ponto que está a vulnerabilidade. Caso ela seja explorada por hackers, é completamente possível que os invasores simulem todas as ações da vítima, enviando e recebendo mensagens, áudio, fotos, vídeos e localização.

Como a invasão é feita
A invasão de um cibercriminoso na sua conta do WhatsApp ou Telegram acontece no momento que você faz o download de imagem compartilhada. Exatamente: essa imagem, que pode ser enviada via grupo ou mensagem particular, possui um código malicioso (documento HTML). Assim que a imagem com malware é baixada, o invasor ganha acesso ao armazenamento interno dos arquivos dos aplicativos mensageiros.

Depois disso, são poucos passos até o controle total da conta. Além disso, é como uma bola de neve: o cibercriminoso pode reenviar a mensagem maliciosa para contatos de confiança da conta, espalhando rapidamente o ataque.

Ambas as empresas, WhatsApp e Telegram, também não tem qualquer culpa a partir desse ponto. Como as mensagens são encriptadas, a equipe de segurança não consegue checar o conteúdo. Então, o que é ótimo para o usuário (a privacidade nesse sentido), também acaba sendo uma parte da arma dos cibercriminosos.

 

Leia mais no site TecMundo

Deixe uma resposta

%d blogueiros gostam disto: