In WhatsApp è stata risolta una vulnerabilità che avrebbe potuto permettere a cybercriminali di inviare al dispositivo-target uno spyware sotto forma di payload (codice eseguibile che esegue l’azione malevola), un elemento che a quanto pare era possibile attivare, anche se l’utente non rispondeva al messaggio.
Il sito TechCrunch riferisce che la vulnerabilità, scoperta all’inizio di maggio e legata a un bug nelle chiamate audio, è stata risolta in circa dieci giorni; non è chiaro da quanto è nota la sua esistenza e nel frattempo i cybercriminali potrebbero avere già approfittato di questa finestra per installare i payload malevoli su vari dispositivi.
Questo vero e proprio spyware sarebbe stato creato dal gruppo israeliano noto come NSO Group il quale, apparentemente, vende questi strumenti ad agenzie governative che hanno bisogno di ottenere accesso ai vari ai dispositivi-target.
Come accennato, non è dato sapere quante persone sono state in qualche modo “vittime” di questa vulnerabilità. Secondo WhatsApp i potenziali utenti-target sono stati un numero relativamente piccolo giacché non è per niente banale mettere in atto l’attacco, possibile solo da parte di “attori” altamente motivati e con un livello avanzato di competenze.
In un comunicato, gli sviluppatori di WhatsApp (azienda che dal 2014 è nelle mani di Facebook), invitano gli utenti ad aggiornare l’app all’ultima versione disponibile, così come ad aggiornare anche i sistemi operativi all’ultima release disponibile “per proteggersi da potenziali exploit in grado di compromettere le informazioni memorizzate sui dispositivi mobili”.
NSO Group Technologies è un’azienda tecnologica israeliana focalizzata sulla cyber intelligence. Sono veri e propri mercenari specializzati nella vendita di vulnerabilità da vendere a chiunque paghi (vulnerabilità particolarmente interessanti possono essere pagate anche milioni di dollari). In passato si sono fatti notare per la creazione di un tool di spyware per iPhone noto come “Pegasus”, individuato nel 2016 grazie ad Ahmed Mansoor, un attivista per i diritti umani degli Emirati Arabi che è diventato una delle sue vittime.
L’attacco a Mansoor era stato tentato con la tecnica di “spear-phishing”. L’uomo aveva ricevuto diversi SMS che contenevano quello che lui pensava fossero link pericolosi, per questo aveva girato i messaggi a esperti di cybersicurezza che avevano confermato la pericolosità del link. La vulnerabilità segnalata dall’attivista è stata corretta con l’update a iOS 9.3.5.