Brasil

WhatsApp tem falha que permite acesso a mensagens nas versões web e PC




WhatsApp tem falha que permite acesso a mensagens nas versões web e PC - 1

Uma nova vulnerabilidade no WhatsApp pode expor conversas, imagens, vídeos e outros conteúdos compartilhados entre os usuários das versões web e desktop do aplicativo, tanto na versão baixada individualmente quanto naquela disponível na Microsoft Store. A brecha teria exploração simples caso o atacante tivesse acesso físico ao dispositivo, mas também pode ser aplicada remotamente, em combinação com outras técnicas maliciosas.

A descoberta foi feita por pesquisadores em segurança da empresa brasileira ISH Tecnologia, em parceria com a L1 Smart Solutions. De acordo com os especialistas, a brecha teria quase nenhuma rastreabilidade, indicando que um usuário comprometido nem mesmo poderia ficar sabendo disso, com esse aspecto, unido à aparente simplicidade na exploração, fazendo com que a abertura fosse considerada crítica.

“A falha é poderosa e permite que atacantes com relativo baixo conhecimento tenham acesso a dados, contatos e mensagens sem a necessidade de qualquer confirmação, inclusive para contas que possuam autenticação em dois fatores habilitada”, explicou Julio Eduardo Martins, diretor de engenharia da L1 Smart Solutions. Os detalhes sobre o caso, entretanto, foram mantidos em sigilo já que, de acordo com os responsáveis pela descoberta, se trata de uma vulnerabilidade ainda ativa no WhatsApp.


Podcast Canaltech: de segunda a sexta-feira, você escuta as principais manchetes e comentários sobre os acontecimentos tecnológicos no Brasil e no mundo. Links aqui: https://canaltech.com.br/360/

A brecha só ganha contornos um pouco mais complexos quando o atacante não possui acesso físico ao computador da vítima. Neste caso, a falha pode ser explorada em conjunto com outras aberturas em sistemas de acesso remoto ou aplicativos vulneráveis que permitam, por exemplo, escalar privilégios e acessar outros elementos da máquina. “Assim, seria possível explorar a vulnerabilidade e obter acesso ao WhatsApp do usuário sem que ele perceba”, completa Lierte Bourguignon, CSO da ISH Tecnologia.

WhatsApp tem falha que permite acesso a mensagens nas versões web e PC - 2
Aplicativos do WhatsApp para celular estão livres de brecha, que atinge apenas as versões web e desktop do mensageiro; Facebook ainda não respondeu nem falou em uma possível atualização para a vulnerabilidade (Imagem: Imagem: twenty20photos/Envato Elements)

Ainda de acordo com o especialista, esta é uma falha que está na arquitetura da versão web do mensageiro e, por conta disso, não pode ser explorada nos apps para smartphones. Por outro lado, tanto a interface do WhatsApp acessível pelo navegador quanto aquela disponível em softwares próprios são compartilhadas, com a abertura disponível em todas elas. Como dito, a vulnerabilidade ainda está ativa, mas não existem dados relativos ao uso efetivo dela por criminosos.

De acordo com os responsáveis pela descoberta, o Facebook, responsável pelo WhatsApp, já foi informado sobre a vulnerabilidade, mas os especialistas ainda não receberam resposta da empresa. O Canaltech também procurou a companhia, que não havia retornado até a publicação desta reportagem.

Como se proteger

Como se trata de uma brecha majoritariamente acessível de forma presencial, a principal medida de segurança aos usuários é para que evitem deixar o computador desatendido enquanto o WhatsApp estiver rodando. Principalmente em lugares públicos, o ideal é travar o PC sempre que for passar algum tempo longe dele, utilizando senhas do próprio sistema operacional ou outros métodos para isso.

Contra o uso remoto da vulnerabilidade, o melhor caminho é manter softwares e o próprio Windows sempre atualizados, assim como contar com soluções de segurança ativas. Elas são capazes de detectar as ameaças mais comuns, como aquelas envolvendo acesso remoto, e evitar que um terceiro malicioso possa usar tais sistemas para acessar, de longe, o conteúdo do computador.

Trending no Canaltech:

Fonte: Canaltech

Continua após a publicidade..