WhatsApp: scoperta vulnerabilità che consentiva installazione di uno spyware attraverso chiamata vocale

La sicurezza informatica è un argomento molto importante che ormai riguarda tutti, essendo i dispositivi tecnologici a disposizione di chiunque, dal Pc fino ai dispositivi mobili come smartphone e tablet. E’ per questo che proteggersi tenendo sempre aggiornati i propri dispositivi e installando software anti-virus è fondamentale per ridurre al minimo il rischio che la propria privacy e dati personali finiscano nelle mani sbagliate.

E’ per questo che, quando usiamo una qualsiasi piattaforma di comunicazione, che si tratti di social network o app di messaggistica la speranza è che ci venga garantita la massima sicurezza. Non sempre, tuttavia, le cose vanno come sperato. E può verificarsi ciò che ha confermato ufficialmente oggi proprio una delle applicazioni di messaggistica istantanea più popolari al mondo. Parliamo di WhatsApp, che ha confermato di aver scoperto una vulnerabilità nell’app che avrebbe consentito l’installazione di spyware sui telefoni degli utenti presi di mira, attraverso una semplice chiamata vocale.

La notizia, almeno in principio, è stata diffusa dal Financial Times, che ha riportato i primi dettagli di quella che può essere vista come una falla di sicurezza piuttosto preoccupante. Ma a poche ore di distanza è arrivata la conferma ufficiale da parte di WhatsApp, che ha svelato i dettagli di questa vulnerabilità.

Secondo quanto riportato da WhatsApp, la falla è stata scoperta dalla stessa azienda agli inizi di maggio. Questa vulnerabilità avrebbe consentito agli hacker di installare uno spyware nei telefoni presi di mira, semplicemente effettuando una chiamata vocale. A rendere ancora più pericolosa la minaccia, il fatto che l’installazione avveniva anche quando la vittima non rispondeva alla chiamata.

Come tutti gli spyware, quello utilizzato per l’attacco, una volta insinuato nel dispositivo preso di mira, era in grado di accedere a qualsiasi informazione contenuta all’interno. Poteva controllare la mail, i contatti, messaggi e persino attivare microfono e fotocamera del dispositivo infettato. Cancellando la cronologia, inoltre, non lasciava alcuna traccia del suo passaggio, impedendo alla vittima di accorgersi di qualunque pericolo.

WhatsApp ha comunicato di aver risolto la vulnerabilità, che riguardava l’app su tutti i dispositivi Android, iOS e Windows Phone e di aver contattato organizzazioni per i diritti umani, società esperte in sicurezza e di aver fornito tutte le informazioni al Dipartimento di Giustizia degli Stati Uniti per le dovute indagini. Allo stesso tempo l’app di messaggistica consiglia ai suoi 1.5 miliardi di utenti attivi di tenere aggiornati i propri dispositivi e la stessa app. Al momento, tuttavia, non è possibile conoscere la reale portata della vulnerabilità, né il numero di dispositivi colpiti. Dalle prime indagini, tuttavia, pare che i dispositivi presi di mira dallo spyware sarebbero stati obiettivi specifici. Non si tratterebbe, quindi, di un pericolo su larga scala.

Qualche indizio, inoltre, è emerso sui potenziali responsabili. Attraverso il suo comunicato, WhatsApp ha parlato di “una società privata nota per lavorare con i governi per fornire spyware che hanno la capacità di controllare i sistemi operativi dei telefoni cellulari. A questo proposito il Financial Times ha ipotizzato che lo spyware usato per gli attacchi mirati sarebbe simile a Pegasus, un software spia realizzato dalla società israeliana NSO Group destinato a governi e servizi di intelligence.

Non si è fatta attendere la risposta della stessa NSO Group che negato qualsiasi responsabilità, spiegando di non avere alcun controllo sugli obiettivi presi di mira dalla sua tecnologia che, invece, viene gestita esclusivamente da forze dell’ordine e servizi di intelligence.

Sarà interessante capire, a questo punto, se le indagini porteranno a scoprire chi ha sfruttato la vulnerabilità identificata su WhatsApp per spiare specifici utenti.

Commenti

commenti

%d blogger hanno fatto clic su Mi Piace per questo: