Non c'è nemmeno bisogno di rispondere.
[ZEUS News - www.zeusnews.it - 15-05-2019]
La scoperta di una falla in un software popolare non è purtroppo una novità, ma quella recentemente individuata in WhatsApp è particolarmente grave.
Si tratta di una vulnerabilità del tipo buffer overflow e per sfruttarla basta telefonare (via WhatsApp) alla vittima: non è neppure necessario che questa risponda.
Secondo quanto riporta il Financial Times, quando si usa una versione vulnerabile di WhatsApp e si riceve la chiamata, immediatamente viene installato uno spyware che pare originare dall'azienda israeliana di cyber-intelligence NSO Group.
Dettagli precisi non sono disponibili, ma Facebook ha spiegato che «le caratteristiche di questo attacco puntano tutte verso un'azienda privata nota per lavorare con i governi al fine di distribuire spyware che, si dice, prende il controllo delle funzioni dei sistemi operativi mobili».
Un aggiornamento che pone fine alla minaccia è già stato rilasciato. Le versioni di WhatsApp vulnerabili sono quelle per Android precedenti la 2.19.134, quelle di WhatsApp Business per Android precedenti la 2.19.44, quelle di WhatsApp per iOS precedenti la 2.19.51, quelle di WhatsApp Business per iOS precedenti la 2.19.51, quelle di WhatsApp per Windows Phone precedenti la 2.18.348 e quelle di WhatsApp per Tizen precedenti la 2.18.15.
«Incoraggiamo gli utenti ad aggiornare la nostra app all'ultima versione» - annuncia WhatsApp - «e anche a tenere aggiornati i propri sistemi operativi, per proteggersi contro potenziali exploit progettati per compromettere le informazioni conservate sui dispositivi mobili».
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News
ti consigliamo di iscriverti alla Newsletter gratuita.
Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui
sotto, inserire un commento
(anche anonimo)
o segnalare un refuso.
© RIPRODUZIONE RISERVATA |
|
|
||
|
etabeta