El pasado 14 de mayo fue detectada una vulnerabilidad en la popular aplicación de mensajería: Whatsapp. La amenaza permite que los hackers tengan acceso para instalar software espías en los dispositivos de los usuarios, simplemente a través de una videollamada.

Los portavoces de la aplicación han comentado: “creemos que un actor cibernético avanzado atacó a un número determinado de usuarios a través de esta vulnerabilidad. El ataque tiene todas las características de una empresa privada que, según se informa, trabaja con los gobiernos para ofrecer software espía que asume las funciones de los sistemas operativos de teléfonos móviles”.

Un spyware o software espía,  permite a los ciberdelincuentes tomar el control remoto de un dispositivo con lo que son capaces de: activar el micrófono, la cámara y acceder a los datos del usuario en cualquier momento.

Se trata de lo que se conoce como “vulnerabilidad de día cero”, es decir de un fallo de seguridad hasta ahora desconocido. Como señala el Director de S2 Grupo Madrid, Andrés Núñez: “nadie hasta ahora conocía que a través de una videollamada de WhatsApp se podía inyectar código en la app”.

Según WhatsApp no se puede asegurar cuántas personas fueron afectadas, aunque todo apunta a que las víctimas fueron elegidas, por lo que, no se trataría de un ataque masivo.

¿Cómo funcionaba la vulnerabilidad de WhatsApp?

El modus operandi de los atacantes era el siguiente:

Realizaban una llamada por WhatsApp al teléfono elegido y, aún en el caso de que la víctima no respondiese a la llamada, el spyware se instalaba en el dispositivo.

En varios casos, la llamada desaparecía del historial del aparato, por lo que el usuario afectado no podía siquiera sospechar del incidente.

Entre los afectados destacan organismos de derechos humanos y empresas de ciberseguridad. La vulnerabilidad pudo infectar teléfonos, tanto con sistema operativo iOS como Android.

Se han iniciado investigaciones para identificar a los responsables. Las sospechas recaen, principalmente, sobre el grupo israelí NSO Group, que podría haber ideado el software de espionaje Pegasus. Se trata de un malware de vigilancia cuya finalidad es realizar ataques específicos.

Qué entre las víctimas se encuentren plataformas de defensa de los derechos humanos, es una de las razones que refuerza la hipótesis de que NSO Group está detrás del incidente, ya que que en el pasado ha llevado a cabo ataques contra este tipo de organizaciones.

NSO Group, es una agrupación poco transparente y que operó muchos años de forma clandestina, se dedica a diseñar software espía para sus clientes, especialmente para instituciones gubernamentales.

WhatsApp ya ha notificado a los entes reguladores tanto a nivel europeo como en los Estados Unidos para que se inicie una investigación. También dijo que había informado a las organizaciones de derechos humanos para abordar el problema frente al público masivo.

Si no conocías esta vulnerabilidad hasta ahora, te sugerimos que tal como han informado desde Whatsapp, te asegures de actualizar la app en todos tus dispositivos. Aquí te presentamos la última versión de la aplicación para para todos los sistemas operativos:

– Android: v2.19.134,

– WhatsApp Business para Android: v2.19.44

– iOS: v2.19.51,

– WhatsApp Business para iOS: v2.19.51

– Windows Phone: v2.18.348

– Tizen: v2.18.15

Lo más probable es que este ciberataque no te afecte directamente, pues iba dirigido a personalidades relevantes, o con información privilegiada. Pero, igualmente es muy importante tener presente que esta no es la única amenaza a la que está expuesto tu terminal, existen multitud de spyware que pueden estar afectando a tu dispositivo sin que seas conciente. Una buena medida de prevención es mantener instaladas en nuestros dispositivos las últimas versiones tanto del sistema operativo como de las aplicaciones.

La seguridad total no existe, ni en internet ni en el mundo físico, pero si nos protegemos de la forma adecuada, podremos minimizar mucho los riesgos a los que nos exponemos.