fbpx

Si usa WhatsApp Web su PC puede estar en peligro

Una vulnerabilidad encontrada en la versión web de WhatsApp pone en peligro los PCs de millones de usuarios

Más de 200 millones de usuarios han descargado y utilizan WhatsApp Web, la versión de escritorio del sistema de mensajería más popular del planeta. Los beneficios de la aplicación son claros y eliminarían algunas de las taras que ofrece la aplicación al ampliar el ecosistema en el que se utiliza de sólo teléfonos inteligentes a laptops y PCs de escritorio. Es una manera sencilla de mantenerse conectado (y sincronizado) con sus contactos. 

Sin embargo no todo es color de rosa. El equipo de seguridad Check Point ha descubierto una vulnerabilidad que ha denominado MaliciousCard por medio de la cual los ciber-delincuentes podrían tomar control de su computadora por medio de la ejecución de un malware fácilmente instalable y ejecutable. Lo peor es que el proceso de infección es tan, pero tan sencillo que da miedo. Lo único que necesita el hacker es su número de teléfono. 

Los ciber-delincuentes están utilizando lo que parece ser un Fichero de Contacto o VCard – ese tipo de archivos que utilizan las aplicaciones de contactos para almacenar la información de sus familiar y amigos – que contiene un código malicioso. Una vez enviado, el usuario lo abre pensando que contiene – solo – la información de contacto de la persona, o de un tercero y se lleva una sorpresa al ver que es en realidad un archivo ejecutable (.exe o .bat) que realiza instalaciones de virus, bots, RATs, ransomware y malware que se pueden propagar, incluso, a otros computadores conectados a una red empresarial. 

Ahora bien, no todo está perdido. Check Point compartió estos hallazgos con el equipo de WhatsApp hace un poco más de un mes y la compañía ha actualizado su aplicación con un parche que mitiga esta vulnerabilidad. Así que usted puede  verificar qué versión de WhatsApp Web tiene instalada en su dispositivo y en caso de tener una anterior a la 0.1.4481 actualizar a la última versión.

Leave a Reply

Your email address will not be published. Required fields are marked *