Las posibilidades de recibir un virus o ser hackeado en WhatsApp siempre han sido altas, sobre todo si el usuario es poco precavido.
Siempre existen -y son muchos- los que abren documentos o ingresan en links desconocidos. Son las eternas víctimas.
Pero una compañía israelí descubrió una nueva forma de hackear información de WhatsApp sin la necesidad de atender una llamada telefónica. Mucho menos de hacer click en algún documento.
El Financial Times apunta que la firma de espionaje israelí NSO Group desarrolló una forma de inyectar malware en determinados teléfonos… simplemente llamando.
No es necesario atender la llamada, y muchas veces tampoco dejan rastros en los registros telefónicos.
La vulnerabilidad fue descubierta por la red de mensajería en mayo, lanzando un parche protector esta semana. Luego de conversar con una serie de grupos de Derechos Humanos, apuntó a “una empresa privada conocida por trabajar con los gobiernos para entregar virus espías”.
NSO negó toda acusación.

¿Cómo ocurrió el fallo de seguridad de WhatsApp?
WhatsApp no explicó cómo descubrió el fallo, pero la compañía propiedad de Facebook indica que sigue tomando precauciones. Se espera que con las actualizaciones realizadas esta semana sus clientes no puedan ser objeto de los virus espías.
De acuerdo con Karsten Nohl, científico jefe de la empresa alemana Security Research Labs, “pueden existir errores explotables a distancia”.


Wired conversó con Nohl, que explicó que el origen puede estar en el uso de protocolo de voz sobre Internet para conectar a los usuarios.
Las aplicaciones VoIP deben reconocer las llamadas entrantes y notificar sobre ellas, incluso si el usuario no contesta, apunta Nohl. “En el caso de WhatsApp, el protocolo para establecer una conexión es bastante complejo. Por ello, definitivamente hay espacio para errores explotables que se pueden activar sin necesidad de respuesta del usuario”.
Facebook considera que la vulnerabilidad de WhatsApp se derivó de un tipo común de error conocido como desbordamiento de búfer. Una clase de ataques sobrecarga estratégicamente al búfer, desbordándose los datos en otras partes de la memoria.
“Es un incidente extraño, pero no es demasiado raro en estos días”, explica a Wired Bjoern Rupp, de CryptoPhone. “La seguridad nunca fue el objetivo inicial de WhatsApp, por lo que cuenta con varias vulnerabilidades”.
CRÉDITOS PARA: FAYERWAYER
The chances of receiving a virus or being hacked into WhatsApp have always been high, especially if the user is not careful.
There are always those who open documents or enter unknown links. They are the eternal victims.
But an Israeli company discovered a new way to hack into WhatsApp without having to take a phone call. Much less clicking on a document.
The Financial Times notes that the Israeli spy firm NSO Group developed a way to inject malware into certain phones... simply by calling.
It is not necessary to take the call, and many times they don't leave traces in the phone records either.
The vulnerability was discovered by the messaging network in May, releasing a protective patch this week. After speaking with a number of human rights groups, he pointed to "a private company known for working with governments to deliver spy viruses.
The NSO denied all accusations.
Whatsapp's Vulnerabilities - FTP Blog

How did the WhatsApp security failure occur?
WhatsApp did not explain how it discovered the bug, but the Facebook owned company indicates that it is still taking precautions. It is hoped that with the updates made this week, their customers will not be susceptible to spyware viruses.
According to Karsten Nohl, chief scientist at Germany's Security Research Labs, "remotely exploitable bugs may exist.
Wired spoke with Nohl, who explained that the origin may lie in the use of voice over internet protocol to connect users.
VoIP applications should recognize and notify incoming calls, even if the user does not answer, Nohl said. "In the case of WhatsApp, the protocol for establishing a connection is quite complex. Therefore, there is definitely room for exploitable errors that can be triggered without user response.
Facebook believes the vulnerability in WhatsApp stemmed from a common type of error known as a buffer overflow. A class of attacks strategically overloads the buffer, overflowing data into other parts of the memory.
"It's a rare incident, but it's not too rare these days," he told CryptoPhone's Wired Bjoern Rupp. "Security was never the initial focus of WhatsApp, so it has several vulnerabilities.