<img src="https://d5nxst8fruw4z.cloudfront.net/atrk.gif?account=MwRGo1IWhe10uG" style="display:none" height="1" width="1" alt="">
Un fallo en WhatsApp permite instalar spyware con una llamada
Compartir
Comentar

Según un reporte del Financial Times, una vulnerabilidad en WhatsApp permitió a cibercriminales instalar un spyware sin dejar rastro. Este software permitiría espiar teléfonos a través de las llamadas VOIP. El usuario ni siquiera tenía que contestar la llamada y los registros de llamada podían ser eliminados, una vez se infectara, para que el usuario no tuviese forma de saber si está siendo vigilado.

 

El software malicioso fue desarrollado por la empresa israelí NSO Group, creadores del programa Pegasus utilizado por instituciones gubernamentales. Este último permite conseguir acceso total a los dispositivos móviles, desde la cámara hasta los archivos de texto.

 

"Este ataque tiene todas las señales de una empresa privada conocida por trabajar con gobiernos para desplegar spyware que se apodera de las funciones de los sistemas operativos móviles. Hemos comunicado el hecho a una serie de organizaciones de derechos humanos para trabajar juntos y notificar a la sociedad civil", explicó WhatsApp a través de un comunicado.

 

El fallo en WhatsApp afectaría a usuarios de iOS y Android. Tomando en cuenta que WhatsApp tiene más de 1,500 millones de usuarios, el potencial de afectados es muy grande.

 

En el reporte se indica que WhatsApp descubrió la funcionalidad este mes y según la BBC, el equipo de seguridad de la compañía ya comenzó a liberar un parche para arreglar el error en los servidores. Sin embargo, hasta el día 13 de mayo comenzó la liberación de actualizaciones.

 

Las versiones afectadas son:

  • WhatsApp para Android hasta v2.19.134
  • WhatsApp Business para Android hasta v2.19.44
  • WhatsApp para iOS hasta v2.19.51
  • WhatsApp Business for iOS hasta v2.19.51
  • WhatsApp para Windows Phone hasta v2.18.348
  • WhatsApp para Tizen hasta v2.18.15

 

Para evitar que te afecte, WhatsApp recomienda actualizar a la última versión disponible de su aplicación y mantener activadas las medidas nativas de seguridad de tu dispositivo.

Miguel Ortiz Rosales
Entusiasta de la web.
Comentarios
Thank you! Your submission has been received!
Oops! Something went wrong while submitting the form.