{"id":16565,"date":"2015-09-14T16:00:52","date_gmt":"2015-09-14T19:00:52","guid":{"rendered":"https:\/\/www.psafe.com\/es\/blog\/?p=16565"},"modified":"2015-09-14T15:38:30","modified_gmt":"2015-09-14T18:38:30","slug":"whatsapp-corrige-vulnerabilidad-de-seguridad-para-su-version-de-pc","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/es\/blog\/whatsapp-corrige-vulnerabilidad-de-seguridad-para-su-version-de-pc\/","title":{"rendered":"WhatsApp corrige vulnerabilidad de seguridad para su versi\u00f3n de PC"},"content":{"rendered":"<p>Kasif Dekel, un investigador de seguridad en Check Point, descubri\u00f3 vulnerabilidades importantes que <strong>ponen en riesgo el sistema operativo de nuestra computadora<\/strong> cuando utilizamos el servicio de mensajer\u00eda <strong><a href=\"https:\/\/www.psafe.com\/es\/blog\/falla-en-whatsapp-amenaza-a-usuarios-de-su-version-web\/\">WhatsApp en su versi\u00f3n web<\/a><\/strong>.<\/p>\n<p>Estas mismas vulnerabilidades tambi\u00e9n fueron descubiertas por algunos hackers que est\u00e1n utilizando el exploit para <strong>enga\u00f1ar a los usuarios<\/strong> y hacerlos ejecutar c\u00f3digos de forma arbitraria en sus computadoras.<\/p>\n<p>Todo lo que un ciberdelincuente necesita para sacar ventaja de este fallo es enviar al usuario una aparente vCard (un formato est\u00e1ndar para el env\u00edo de informaci\u00f3n personal tambi\u00e9n conocidas como tarjetas electr\u00f3nicas) con contenido malicioso, que en este caso aparece cuando un amigo comparte con la v\u00edctima un contacto de su agenda a trav\u00e9s de <strong>WhatsApp<\/strong>.<\/p>\n<p><strong>Lee tambi\u00e9n:\u00a0<a href=\"https:\/\/www.psafe.com\/es\/blog\/como-evito-que-me-vigilen-en-whatsapp\/\">\u00bfC\u00f3mo evito que me vigilen en WhatsApp?<\/a><\/strong><\/p>\n<p>Una vez que el destinatario lo abre, el supuesto contacto resulta ser un archivo ejecutable que compromete de manera seria la informaci\u00f3n de las computadoras. Algunas de las herramientas de ataque que se esparcen son bots, RATs, ransomware y otros malwares.<\/p>\n<p>Cabe indicar que\u00a0WhatsApp para Web permite a los usuarios abrir en sus computadoras cualquier tipo de archivo que se adjunte en una conversaci\u00f3n sin importar si \u00e9ste fue enviado desde una computadora o desde la aplicaci\u00f3n m\u00f3vil, lo cual incluye im\u00e1genes, archivos de audio, videos, ubicaci\u00f3n y contactos.<\/p>\n<p>En el proceso de este estudio, Kasif descubri\u00f3 que interceptando manualmente y elaborando una solicitud XMPP (Extensible Messaging and Presence Protocol) a los <strong>servidores de WhatsApp<\/strong> era posible controlar la extensi\u00f3n del archivo de la tarjeta de contacto en la aplicaci\u00f3n.<\/p>\n<p>Esto significa que una vez que un usuario da clic en el archivo descargado desde la ventana de la conversaci\u00f3n (creyendo que es el n\u00famero de una persona) el c\u00f3digo malicioso que contiene empieza a ejecutarse en el sistema operativo.<\/p>\n<p>El equipo de WhatsApp ya verific\u00f3 esta vulnerabilidad y ha desarrollado los primeros ajustes necesarios para evitar que este exploit pueda transferirse en su versi\u00f3n de escritorio poniendo atenci\u00f3n a todos los navegadores con los que hasta ahora es compatible.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Luego de la denuncia hecha por una firma de seguridad, WhatsApp corrige vulnerabilidad de seguridad que afecta a los usuarios de WhatsApp Web. <\/p>\n","protected":false},"author":18,"featured_media":16628,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"tags":[1286,328,24],"class_list":["post-16565","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-vcard","tag-vulnerabilidad","tag-whatsapp"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/16565","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=16565"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/posts\/16565\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media\/16628"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=16565"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/categories?post=16565"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/es\/blog\/wp-json\/wp\/v2\/tags?post=16565"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}