Vulnerabilitate WhatsApp – Actualizati imediat aplicatia!

Vulnerabilitate WhatsApp – Actualizati imediat aplicatia! 5.00/5 (100%) 1 vote

hack-whatsapp

Platforma de mesagerie WhatsApp este binecunoscuta pentru criptarea end-to-end a comunicarii dintre doua dispozitive, dar in data de 13 Mai 2019  i-a fost pusa in discutie securitatea. Un grup de spionaj a injectat programe malware pe telefoane, destinate pentru a fura date pur si simplu prin plasarea unui apel telefonic. Nu era necesar nici macar ca acel apel sa fie raspuns, si de multe ori nu exista nici o urma in jurnalul de apeluri. Se pare ca grupul a vizat doar cativa activisti de profil – deci sunteti probabil in siguranta – dar ar trebui sa descarcati cea mai recenta actualizare, just in case  🙂

Mai jos textul in care este anuntata vulnerabilitatea si necesitatea upgrade-ului la versiunile v2.19.51 pt iOS  si v2.19.134 pentru Android:

CVE-2019-3568

Description: A buffer overflow vulnerability in WhatsApp VOIP stack allowed remote code execution via specially crafted series of SRTCP packets sent to a target phone number.
Affected Versions: The issue affects WhatsApp for Android prior to v2.19.134, WhatsApp Business for Android prior to v2.19.44, WhatsApp for iOS prior to v2.19.51, WhatsApp Business for iOS prior to v2.19.51, WhatsApp for Windows Phone prior to v2.18.348, and WhatsApp for Tizen prior to v2.18.15.
.

Vulnerabilitatea permite atacatorului sa fure date dintr-un telefon Android sau iPhone potrivit, prin plasarea unui apel WhatsApp. Codul malitios poate sa fie transmis chiar daca utilizatorul nu raspunde, apelurile disparand din log-uri. Vulnerabilitatea a fost operaționalizata de compania israeliană NSO Group, care produce cel mai avansat program spyware de pe planetă. Exploatarea acestei vulnerabilități se face prin instalarea unui spyware (Pegasus) pe dispozitive Android și iOS.

Va recomandam sa va actualizati aplicatia WhatsApp de pe dispozitive la ultima varianta!

 

Sursa foto: samaa .tv

Share this article:

You can leave a response, or trackback from your own site.
Pareri, Comentarii:

Leave a Reply

Powered by WordPress