一家以色列公司在WhatsApp Web中發現了一個安全缺陷,WhatsApp Web是消息傳遞平台WhatsApp的Web客戶端,該網絡客戶暴露了大約2億用戶的計算機的風險。
Check Point軟件技術在博客文章中說,網絡犯罪分子可以通過掩蓋可執行文件(例如勒索軟件和隨機訪問工具)作為數字聯繫卡,並將其發送給隨機WhatsApp用戶,從而輕鬆地利用WhatsApp Web中的安全孔。
用戶打開偽裝的惡意軟件後,文件會立即執行自己並將自己送入系統。攻擊者可以利用安全孔,首先由檢查點安全研究人員Kasif Dekel發現,以鎖定係統,僅一旦用戶同意支付一定數量的錢,或者可以將其解鎖,或者可以完全訪問系統及其內容。
“漏洞在於使用流行的VCARD格式發送的聯繫卡過濾不當,”說檢查點。 “在KASIF的研究中,他發現,通過手動攔截和製定XMPP請求到WhatsApp服務器,可以控制聯繫卡文件的文件擴展。他首先將文件擴展名更改為.bat,這表示Windows windows batch(可執行腳本)文件。”
由於WhatsApp Web客戶端無法區分實際VCARD和惡意軟件,因此簡單地偽裝成這些名片之一,因此系統可以通過惡意軟件通過,並且大多數用戶對單擊可執行文件的了解更好。
阻止犯罪分子將缺陷轉變為全面攻擊的一件事是,他們需要獲取用戶的數量才能向他們發送有缺陷的VCARD,這並不是很困難的,鑑於電話號碼巨大的黑人市場。
但是,好消息是,Facebook的WhatsApp團隊迅速回應了Check Point的發現,並發布了一個修補安全漏洞的補丁。鼓勵用戶更新其WhatsApp Web客戶端,以確保他們不會成為希望利用缺陷的不道德個人的受害者。
Check Point說:“我們為WhatsApp的適當響應表示讚賞,並希望更多的供應商能以這種專業方式處理安全問題。” “應確保軟件供應商和服務提供商,並根據安全最佳實踐行事。”