WhatsApp se ha convertido en la aplicación de mensajería más popular de los últimos años. A diario, millones de usuarios envían miles de millones de mensajes a través de ella, confiando principalmente en la estabilidad del servicio y, sobre todo, en la seguridad y privacidad de la plataforma, estando confiados de que sus mensajes no son interceptados gracias al cifrado punto a punto de los chats (cifrado desarrollado por Open Whisper Systems) y a que la aplicación no tiene fallos de seguridad que comprometan nuestros dispositivos. Por desgracia, esto último no siempre se cumple, y es que un nuevo fallo de seguridad zero-day ha puesto en peligro a todos los usuarios de la plataforma.
Hace algunas horas se daba a conocer un nuevo fallo de seguridad zero-day, es decir, desconocido hasta el momento, que ponía en riesgo la seguridad de los usuarios. Este nuevo fallo de seguridad, registrado como CVE-2019-3568, permite a un atacante ejecutar código de forma remota en los dispositivos que tienen WhatsApp instalado simplemente haciendo una videollamada y enviando una serie de paquetes SRTCP específicos a un número de teléfono concreto.
Los investigadores de seguridad han podido ver cómo los piratas informáticos que se están aprovechando de esta vulnerabilidad en el cliente de mensajería están instalando el spyware Pegasus, uno de los software espía para dispositivos móviles más complejos y avanzados que podemos encontrar en la red utilizando tanto por piratas informáticos como por gobiernos para espiar.
Todos los usuarios de WhatsApp afectados: tanto Android como iOS, Windows Phone y hasta Tizen
Este fallo de seguridad se encuentra presente en absolutamente todas las versiones de este cliente de mensajería, desde las versiones para los sistemas operativos más populares, como Android y iOS, hasta las versiones del cliente para Windows Phone y Tizen, dos sistemas operativos casi en desuso pero también afectados por la vulnerabilidad.
Las versiones afectadas por este fallo de seguridad son todas las anteriores a:
- Android:
- WhatsApp v2.19.134
- WhatsApp Business v2.19.44
- iOS
- WhatsApp v2.19.51
- WhatsApp Business v2.19.51
- Windows Phone
- WhatsApp v2.18.348
- Tizen:
- WhatsApp v2.18.15
Cómo saber si hemos sido hackeados y cómo protegernos de esta vulnerabilidad en WhatsApp
Dada la complejidad de la vulnerabilidad y del spyware que están instalando por ella es muy complicado poder ver fácilmente si hemos sido víctimas de los piratas informáticos o no. Los atacantes solo necesitan nuestro número de teléfono y unos pocos conocimientos técnicos sobre la vulnerabilidad para hacernos una videollamada, inyectar los paquetes modificados en el tráfico e instalar el spyware en nuestro Android o iOS.
Cuando el spyware Pegasus llega a nuestro dispositivo, lo primero que hace es eliminar el registro de llamadas para no poder ver que hemos recibido una videollamada desconocida y que hemos podido ser infectados por éste, por lo que es complicado darnos cuenta de ello.
Para protegernos de esta vulnerabilidad debemos asegurarnos de tener instalada una versión de WhatsApp igual o posterior a las indicadas en el punto anterior, versiones en las que ya se ha corregido este fallo de seguridad. No hay otra forma de protegerse de estos fallos de seguridad.
Si tenemos sospechas de que podemos haber sido infectados por este malware, entonces lo mejor que podríamos hacer es restablecer nuestro smartphone a sus valores de fábrica para eliminar cualquier posible infección de Pegasus, y después asegurarnos de instalar la última versión de WhatsApp en nuestro dispositivo.