Casa > Ciber Noticias > WhatsApp Vulnerability Allows Hackers to Manipulate Messages
CYBER NOTICIAS

WhatsApp vulnerabilidad permite a los atacantes para manipular mensajes


Una vulnerabilidad de WhatsApp destacable permite a los usuarios maliciosos para infiltrarse en grupos de chat y manipular los mensajes de los usuarios individuales. Los hackers pueden tomar ventaja del método de malware y abusar de ella para interceptar y modificar el contenido de los mensajes enviados en conversaciones privadas o grandes grupos de chat.

Reconocimiento del vector: Freepik




Los hackers pueden manipular Grupo chats de WhatsApp vulnerabilidad

El cliente de mensajería WhatsApp ha estado plagada de errores de seguridad desde hace bastante tiempo, uno de los temas recientes ha sido la causa de preocupación para los expertos en seguridad. Parece ser que debido a múltiples debilidades hackers pueden tomar ventaja de los chats - tanto las privadas y en grupos. Esta debilidad en particular puede ser un seguimiento de los errores descubiertos en la aplicación en enero de este año.

Artículo relacionado: WhatsApp y errores de señal Expose Grupo cifrado chats

Los criminales abusar de la característica de cotización utilizado en las conversaciones en grupo con el fin de causar una multitud de acciones de malware:

  • Los hackers pueden cambiar la identidad de los remitentes de un mensaje especificado.
  • Un contenido de la respuesta de una persona pueden ser modificados.
  • Un mensaje privado puede ser enviado a un grupo específico participante disfrazado de un mensaje de grupo.

Los investigadores de seguridad, tenga en cuenta que la vulnerabilidad no permite que una tercera persona para interceptar o modificar los mensajes enviados. Tal como los cambios de malware sólo pueden ser explotadas por usuarios que forman parte de un grupo. Los errores pueden ser explotadas utilizando diversos enfoques, el modelo de prueba de concepto utiliza una extensión personalizada para un popular software de seguridad web (eructo suite) que fue utilizado para fines de demostración. Los resultados muestren que el uso de este método, los atacantes tienen la capacidad de interceptar y modificar los mensajes cifrados usando la interfaz web Whatsapp.

La herramienta está disponible de forma gratuita en GitHub en el momento y que se puede utilizar cuando se obtienen las claves privadas y públicas asociado. Pueden ser extraídos durante la fase de generación de claves utilizado por la interfaz web WhatsApp antes se ha generado el código QR.

Tres distintos escenarios de ataque se han demostrado:

  • Cambio de respuesta de un usuario - La plataforma de ataque puede modificar el mensaje de un usuario dado.
  • Cambio de identidad - Mediante la explotación de la “citar” funcionar los hackers pueden suplantar mensaje haciéndose pasar por lo tanto ambos miembros de grupo existentes o no existentes en una conversación.
  • mensajes privados - La tercera demonstrationshows cómo un hacker puede enviar un mensaje hecho a mano que sólo un único usuario puede visualizar.

Estos ataques mostrar que hay un problema fundamental con el programa - los piratas informáticos pueden explotar los mensajes enviados a través de WhatsApp sin romper el cifrado de extremo a extremo. Es muy posible que la vulnerabilidad se puede aprovechar para difundir noticias falsas y los ataques de phishing.

La respuesta que viene del equipo de seguridad de WhatsApp es que esto no es un problema con la propia aplicación. Presentan el argumento de que se trata de un diseño disyuntiva. Los usuarios siempre pueden bloquear el remitente de mensajes falsificados e informar de los casos para el equipo. Otro argumento es que los mensajes no se almacenan en el servidor - no hay una única fuente de la verdad para los mensajes enviados.

avatar

Martin Beltov

Martin se graduó con un título en Edición de la Universidad de Sofía. Como un entusiasta de la seguridad cibernética que le gusta escribir sobre las últimas amenazas y mecanismos de intrusión.

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Compartir en Facebook Compartir
Cargando ...
Compartir en Twitter Pío
Cargando ...
Compartir en Google Plus Compartir
Cargando ...
Compartir en Linkedin Compartir
Cargando ...
Compartir en Digg Compartir
Compartir en Reddit Compartir
Cargando ...
Compartir en Stumbleupon Compartir
Cargando ...