La vulnerabilitat de WhatsApp permet als pirates informàtics interceptar i manipular missatges per difondre notícies falses

Seguretat / La vulnerabilitat de WhatsApp permet als pirates informàtics interceptar i manipular missatges per difondre notícies falses 1 minut de lectura

Aplicació de missatgeria social de WhatsApp. Dazeinfo



Després de la repressió de WhatsApp per evitar la difusió de notícies falses, s’ha descobert un nou defecte a l’aplicació de missatgeria social immensament popular. La nova vulnerabilitat de l'aplicació permet als pirates informàtics maliciosos interceptar i manipular els missatges enviats per altres usuaris abans que arribin als destinataris previstos. Aquesta vulnerabilitat es pot aprofitar per permetre als pirates informàtics difondre fitxers maliciosos, codi o informació falsa.

Facebook ha estat recentment en el punt de mira per a la difusió de 'notícies falses'. Tot i que Facebook es va negar a limitar la veu gratuïta fins a cert punt, la companyia ha revisat les seves plataformes i aplicacions per ajudar a contenir la difusió de la desinformació.



El servei de missatgeria de WhatsApp de la companyia es va enfrontar el mes passat a una restricció de reenviament de missatges que impedia als usuaris enviar un missatge concret a més de 5 destinataris del seu llibre de contactes. Aquesta acció es va dur a terme després de l'assassinat brutal de vint persones després de falses circulacions de missatges que les identificaven falsament com a segrestadors i criminals notoris.



Segons la investigació publicada per Punt de control , es constata que els atacants malintencionats poden manipular els missatges enviats tant en converses privades com en converses de grup perquè sembli que prové d’una font fiable. Check Point va esbossar tres mètodes particulars d’explotació que permetien aquest tipus de manipulacions.



El primer mètode utilitza la funció de pressupost en una conversa de grup per canviar la identitat del remitent encara que aquest no sigui membre del xat de grup. El segon mètode permet a l'atacant canviar les paraules de la resposta d'una altra persona 'posant paraules a la boca'. El tercer mètode dissimula un missatge enviat a un destinatari concret en un xat de grup de manera que, quan aquest destinatari respon, la resposta sigui visible per a tots els membres del xat de grup.

De la mateixa manera que Check Point Research ha presentat aquesta nova vulnerabilitat, WhatsApp ha publicat la seva pròpia declaració breu.

Aquesta reclamació no té res a veure amb la seguretat del xifratge d'extrem a extrem, que garanteix que només el remitent i el destinatari puguin llegir els missatges enviats a WhatsApp.



Check Point Research, però, encara creu que aquestes vulnerabilitats no s’han de prendre a la lleugera i que WhatsApp hauria de reforçar els seus esforços per contenir i resoldre aquestes preocupacions.