5 maneras en que tus mensajes de WhatsApp pueden ser hackeados

WhatsApp es una aplicación de mensajería popular y fácil de usar. Tiene algunas características de seguridad, como el uso de cifrado de extremo a extremo para mantener los mensajes privados. 
Empero, Los trucos para hackear WhatsApp podrían comprometer la privacidad de tus mensajes y contactos.

Aquí hay cinco formas en que WhatsApp puede ser hackeado.

1. Ejecución remota de código a través de GIF

En octubre de 2019, el investigador de seguridad Awakened reveló una vulnerabilidad en WhatsApp que permitía a los hackers tomar el control de la aplicación utilizando una imagen GIF. 

El truco funciona aprovechando la forma en que WhatsApp procesa las imágenes cuando el usuario abre la vista Galería para enviar un archivo multimedia.

Cuando esto sucede, la aplicación analiza el GIF para mostrar una vista previa del archivo. Los archivos GIF son especiales porque tienen múltiples cuadros codificados. 

Esto significa que el código puede estar oculto dentro de la imagen.
se pueden hackear los mensajes de whatsapp
Si un ciberdelincuente enviara un GIF malicioso a un usuario, podría comprometer el historial de chat completo del usuario. 

Los ciberdelincuentes podrían ver a quién te ha estado enviando mensajes el usuario y qué han estado diciendo. También pueden ver los archivos, fotos y videos de los usuarios enviados a través de WhatsApp.

La vulnerabilidad afectó las versiones de WhatsApp hasta 2.19.230 en Android 8.1 y 9. Afortunadamente, Awakened reveló la vulnerabilidad de manera responsable y Facebook, propietario de WhatsApp, ha podido solucionar el problema. 

Para mantenerse a salvo de este problema, debes actualizar WhatsApp a la versión 2.19.244 o superior.

2. Ataque de llamadas de voz de Pegasus

Otra vulnerabilidad de WhatsApp descubierta a principios de 2019 fue el hack de llamadas de voz de Pegasus. Este aterrador ataque permitió a los cibderdelincuentes acceder a un dispositivo simplemente colocando una llamada de voz de WhatsApp a su objetivo. 

Incluso si el objetivo no respondía la llamada, el ataque aún podría ser efectivo. Y es posible que el objetivo ni siquiera supiese que se ha instalado malware en su dispositivo.
hackear mensajes de whatsapp
Esto funcionó a través de un método conocido como desbordamiento de búfer. Aquí es donde un ataque deliberadamente pone demasiado código en un búfer pequeño para que se “desborde” y escriba el código en una ubicación a la que no debería poder acceder. 

Cuando el hacker puede ejecutar código en una ubicación que debería ser segura, puede tomar acciones maliciosas.

En el caso de este ataque, instaló una pieza de spyware más antigua y conocida llamada Pegasus. Esto permitió a los ciberdelincuentes recopilar datos en llamadas telefónicas, mensajes, fotos y videos. 

Incluso les permitió activar las cámaras y micrófonos de los dispositivos para tomar grabaciones.

Esta vulnerabilidad era aplicable a dispositivos Android, iOS, Windows 10 Mobile y Tizen. Fue utilizado por la firma israelí NSO Group, acusada de espiar al personal de Amnistía Internacional y otros activistas de derechos humanos. 

Después de que se publicó la noticia del hack, WhatsApp se actualizó para protegerte de este ataque.

Si estás ejecutando WhatsApp versión 2.19.134 o anterior en Android o versión 2.19.51 o anterior en iOS, entonces debes actualizar tu aplicación de inmediato.

3. Ataques de ingeniería social

Otra forma en que WhatsApp es vulnerable es a través de ataques de ingeniería social, que explotan la psicología humana para robar información o difundir información errónea. 

Una empresa de seguridad llamada Check Point Research reveló uno de esos ataques que llamaron FakesApp. Esto permitió a las personas hacer un mal uso de una función en chats grupales y alterar el texto de la respuesta de otra persona. 

Esencialmente, permite a los hackers “inyectar” afirmaciones falsas que parecen ser de otros usuarios legítimos.

Los investigadores pudieron hacer esto descifrando las comunicaciones de WhatsApp. Esto les permitió ver los datos enviados entre la versión móvil y la versión web de WhatsApp. 

Y a partir de aquí, podrían cambiar los valores en los chats grupales. Luego podrían hacerse pasar por otras personas, enviando mensajes que parecían provenir de ellos. También podrían cambiar el texto de las respuestas.

Los investigadores señalan que esto podría usarse de formas preocupantes para difundir estafas o noticias falsas

Aunque la vulnerabilidad se reveló en 2018, todavía no había sido reparada cuando los investigadores hablaron en la conferencia Black Hat en Las Vegas en 2019, según ZNet.

4. Extracción de archivos multimedia

Una vulnerabilidad que afecta tanto a WhatsApp como a Telegram es la extracción de archivos multimedia

Este ataque aprovecha la forma en que las aplicaciones reciben archivos multimedia como fotos o videos y escriben esos archivos en el almacenamiento externo de un dispositivo.
El ataque comienza instalando una pieza maliciosa de malware oculta dentro de una aplicación aparentemente inofensiva. Este malware puede monitorear los archivos entrantes para Telegram o WhatsApp. 

Cuando entra un nuevo archivo, el malware puede cambiar el archivo real por un archivo falso. Los investigadores que descubrieron el problema, Symantec, sugieren que podría usarse para estafar a las personas o para difundir noticias falsas.

Hay una solución rápida para este problema. En la aplicación WhatsApp, debes buscar en Ajustes e ir a Configuración de chat. Luego, busca la opción Guardar en galería y asegúrate de que esté configurado en Desactivado. 

Esto te protegerá de esta vulnerabilidad. Sin embargo, una solución real para el problema requerirá que los desarrolladores de aplicaciones cambien por completo la forma en que las aplicaciones administran los archivos multimedia en el futuro.

5. Facebook espiando en chats de Whatsapp

El último tema a considerar es más un problema de seguridad que una verdadera vulnerabilidad. Se trata de si los mensajes de WhatsApp podrían ser leídos por Facebook o no.
En una publicación, WhatsApp dio a entender que debido a que utiliza cifrado de extremo a extremo, es imposible que Facebook lea el contenido de WhatsApp: 


“hemos implementado el cifrado de extremo a extremo. Cuando tú y las personas a las que envías mensajes utilizan la última versión de WhatsApp, tus mensajes se cifran de forma predeterminada, lo que significa que tú eres la única persona que puede leerlos. 
A pesar de que nos coordinamos más con Facebook, tus mensajes cifrados se mantendrán privados y nadie más podrá leerlos. Ni WhatsApp, ni Facebook, ni nadie más”.

Sin embargo, según el desarrollador Gregorio Zanon, esto no es estrictamente cierto. El hecho de que WhatsApp use cifrado de extremo a extremo no significa que todos los mensajes sean privados. 

En un sistema operativo como iOS 8 y superior, las aplicaciones pueden acceder a los archivos en un “contenedor compartido”.

Las aplicaciones de Facebook y WhatsApp usan el mismo contenedor compartido en los dispositivos. Y aunque los chats se cifran cuando se envían, no necesariamente se cifran en el dispositivo de origen. 

Esto significa que la aplicación de Facebook podría potencialmente copiar información de la aplicación WhatsApp.

Para ser claros, no hay evidencia de que Facebook haya usado contenedores compartidos para ver mensajes privados de WhatsApp. 

Pero la capacidad potencial está ahí para que lo hagan. Incluso con el cifrado de extremo a extremo, es posible que tus mensajes no sean privados del ojo que todo lo ve de Facebook.

Mantente al tanto de los problemas de seguridad en WhatsApp

Estos son ejemplos de la forma en que WhatsApp puede ser hackeado. Si bien algunos de estos problemas han sido reparados desde su divulgación, otros no.

¿Conoces otra manera de hackear mensajes de WhatsApp? Compártela en los comentarios.


Fuente: Makeuseof

Tu opinión es importante para mí, porque me ayuda a mejorar. Si te gustó el articulo o tienes alguna sugerencia, déjame tu comentario con tu nombre para poder responderte tan pronto como pueda.

Publicar un comentario (0)
Artículo Anterior Siguiente Artículo