一家以色列公司在WhatsApp Web中发现了一个安全缺陷,WhatsApp Web是消息传递平台WhatsApp的Web客户端,该网络客户暴露了大约2亿用户的计算机的风险。
Check Point软件技术在博客文章中说,网络犯罪分子可以通过掩盖可执行文件(例如勒索软件和随机访问工具)作为数字联系卡,并将其发送给随机WhatsApp用户,从而轻松地利用WhatsApp Web中的安全孔。
用户打开伪装的恶意软件后,文件会立即执行自己并将自己送入系统。攻击者可以利用安全孔,首先由检查点安全研究人员Kasif Dekel发现,以锁定系统,仅一旦用户同意支付一定数量的钱,或者可以将其解锁,或者可以完全访问系统及其内容。
“漏洞在于使用流行的VCARD格式发送的联系卡过滤不当,”说检查点。 “在KASIF的研究中,他发现,通过手动拦截和制定XMPP请求到WhatsApp服务器,可以控制联系卡文件的文件扩展。他首先将文件扩展名更改为.bat,这表示Windows windows batch(可执行脚本)文件。”
由于WhatsApp Web客户端无法区分实际VCARD和恶意软件,因此简单地伪装成这些名片之一,因此系统可以通过恶意软件通过,并且大多数用户对单击可执行文件的了解更好。
阻止犯罪分子将缺陷转变为全面攻击的一件事是,他们需要获取用户的数量才能向他们发送有缺陷的VCARD,这并不是很困难的,鉴于电话号码巨大的黑人市场。
但是,好消息是,Facebook的WhatsApp团队迅速回应了Check Point的发现,并发布了一个修补安全漏洞的补丁。鼓励用户更新其WhatsApp Web客户端,以确保他们不会成为希望利用缺陷的不道德个人的受害者。
Check Point说:“我们为WhatsApp的适当响应表示赞赏,并希望更多的供应商能以这种专业方式处理安全问题。” “应确保软件供应商和服务提供商,并根据安全最佳实践行事。”