Un fallo de WhatsApp permite interceptar y manipular los mensajes

  • Vulnerabilidades

Los atacantes podrían aprovechar la vulnerabilidad para cambiar la respuesta de alguien, difundir información errónea sobre un determinado producto y manipular a las personas para que revelen secretos. Check Point advierte que estos ataques podrían desarrollarse de manera real.

También puedes leer...

DNS Security for Dummies

Diez capas de seguridad para contenedores

20 Casos de uso de CASB

Los riesgos de Blockchain

Diez consejos sobre la gestión de Bots

Debido su extensa base de usuarios que lo utilizan como una manera fácil y rápida de comunicarse, WhatsApp ha estado en el centro de gran variedad de estafas. Pues bien, los investigadores de Check Point Software Technologies acaban de revelar una vulnerabilidad en WhatsApp que permite a los ciberdelincuentes interceptar y manipular los mensajes enviados en un grupo o conversación privada, pudiendo así crear y difundir desinformación.

La vulnerabilidad hasta el momento permite tres posibles ataques: manipular las palabras de una de las partes para proporcionar una respuesta que podría beneficiarlo en gran medida; citar un mensaje en respuesta a una conversación grupal para hacer que parezca que proviene de una persona, y así difundir información errónea sobre un determinado producto para causar un daño a una empresa; y enviar un mensaje a un miembro de un grupo que parece ser un mensaje de grupo, pero solo se envía a este miembro, cuya respuesta sí se enviará a todo el grupo, pudiendo revelar secretos que de otra forma no revelarían.

Con la capacidad de manipular respuestas, inventar citas o enviar mensajes privados que pretendan ser grupales, los estafadores tendrían muchas más posibilidades de éxito con sus campañas en la red social. Además, cuanto mayor sea el grupo de WhatsApp, donde a menudo se envía una ráfaga de mensajes, es menos probable que un miembro tenga el tiempo o la dedicación de revisar cada mensaje para verificar su autenticidad, y podría ser fácilmente absorbido por la información que ve.

Como ya se ha visto en correos electrónicos no deseados que simulan que el nombre del remitente parece ser de una fuente en la que el receptor confía, esta última vulnerabilidad permitiría utilizar métodos similares a partir de un vector de ataque totalmente diferente.