O WhatsApp revelou a existência de uma vulnerabilidade crítica no aplicativo que permite a instalação do conhecido spyware Pegasus em dispositivos Android e iOS simplesmente fazendo uma chamada telefônica para o número de telefone alvo. A vulnerabilidade foi corrigida e a empresa lançou um patch com a atualização mais recente.

De acordo com as informações divulgadas na segunda-feira (13), o Facebook, proprietário do WhatsApp, anunciou oficialmente a existência de uma vulnerabilidade (CVE-2019-3568) de buffer overflow no WhatsApp VOIP que permite a execução remota de código no dispositivo da vítima ao enviar pacotes SRTP especialmente desenhados para o número de telefone selecionado como alvo de ataque. Para explorar a falha, o atacante só precisa ligar para um dispositivo vulnerável. Além disso, a vítima nem precisa aceitar a ligação para que o dispositivo seja comprometido e a chamada telefônica desapareça do registro, explicou o site estadunidense Financial Times.

De acordo com alguns meios de comunicação, a empresa suspeita que um número bem pequeno de usuários foi alvo desse ataque que procura instalar o spyware. Provavelmente operado por atacantes com conhecimento avançado, já que não é uma ação tão simples. Além disso, levando em conta que o spyware instalado procura principalmente coletar informações dos dispositivos, mas não sequestrá-las (como um ransomware poderia fazer), supõe-se que seja uma vulnerabilidade explorada em ataques direcionados, explicou o pesquisador de segurança da ESET, Luis Lubeck.

Além disso, depois que a falha foi descoberta, em menos de dez dias, a empresa desenvolveu um patch que foi lançado na última sexta-feira (10) com a última atualização. Portanto, os usuários que têm a versão mais recente do aplicativo não podem ser vítimas desse exploit. Isso mostra a importância de ter sempre dispositivos atualizados com a última versão disponível para a prevenção e mitigação de vulnerabilidades, destacou o pesquisador da ESET.

Versões que podem ser atingidas por essa falha:

As versões para o Android anteriores a 2.19.134 e para o iOS anteriores a 2.19.51; as versões do WhatsApp Business para Android anteriores a 2.19.44 e do Business para iOS anteriores a 2.19.51; bem como versões para Windows Phone anteriores a 2.18.348 e do WhatsApp para Tizen anteriores a 2.18.15.

Sobre o spyware Pegasus

O Pegasus foi desenvolvido pelo grupo israelense NSO como uma ferramenta para uso do governo na investigação contra o crime e a luta contra o terrorismo. Nesse sentido, o Pegasus permite acesso a uma grande quantidade de informações do dispositivo em que está instalado, como mensagens de texto, e-mail, mensagens de WhatsApp, informações de contatos, registro de chamadas, acesso ao microfone e à câmera - tudo isso sem que a vítima perceba.

Esse spyware foi destaque em vários meios de comunicação internacionais em 2017, quando o New York Times divulgou um estudo realizado pelo laboratório Citizen Lab, localizado na Universidade de Toronto, que alegou que o aplicativo de espionagem foi usado desde 2011 para outras finalidades. Além disso, no ano passado, em um novo relatório divulgado pelo Citizen Lab, foi descoberto que os dispositivos infectados com o Pegasus estavam presentes em 45 países, sendo operados por 36 atacantes.

Recomendamos que os usuários verifiquem se estão com a atualização mais recente instalada e, caso contrário, atualizem o aplicativo com a versão a última versão disponível.

Leia mais: