Red De Noticias
Menú
  • Nacionales
    • Municipalidad
    • SDE
    • Politica
    • Noticias
    • Slider
    • Banco Central
    • opinión
    • Economía
    • Gobierno
    • Contenido Pago
  • Internacionales
    • Dominicanos Exterior
    • Turismo
    • Departamento de Estado
  • Tecnología
  • Deportes
  • Espectáculos
    • Sociales
    • Noticias Urbanas
  • Palabra Diaria
    • Recetas
  • Salud y vida
    • Salud Sexual
  • Visión Misión Objetivos
  • Marco Legal Jurídico 
  • Quienes Somos
  • Reconocimientos
  • Tarifas Publicitarias
Menú
WhatsApp para Windows: Una Puerta Abierta para Scripts Maliciosos

WhatsApp para Windows: Una Puerta Abierta para Scripts Maliciosos

Publicado el 30/07/2024

Loading

WhatsApp para Windows: Una Puerta Abierta para Scripts Maliciosos

Vulnerabilidad en WhatsApp para Windows Permite Ejecución de Scripts sin Advertencia

Un reciente descubrimiento ha revelado una preocupante falla de seguridad en la última versión de WhatsApp para Windows. Esta vulnerabilidad permite a los atacantes enviar archivos adjuntos en Python y PHP que, al ser abiertos por el destinatario, se ejecutan automáticamente sin mostrar ninguna advertencia.

Requisitos y Alcance del Ataque

Para que este ataque tenga éxito, es necesario que el destinatario tenga instalado Python en su sistema. Este requisito limita el alcance del ataque, dirigiéndolo principalmente a desarrolladores de software, investigadores y usuarios avanzados que suelen tener Python instalado.

Similitud con Ataque Anterior a Telegram

Esta vulnerabilidad recuerda a un problema similar que afectó a Telegram para Windows en abril. En aquel caso, los atacantes también podían eludir las advertencias de seguridad y ejecutar código malicioso de forma remota mediante archivos Python. Aunque Telegram inicialmente negó el problema, finalmente lo reconoció y lo solucionó.

WhatsApp cuenta con un mecanismo para bloquear ciertos tipos de archivos considerados de riesgo para los usuarios. Sin embargo, pruebas realizadas por BleepingComputer revelaron que los scripts Python y PHP no están incluidos en esta lista de bloqueo.

El investigador de seguridad Saumyajeet Das descubrió esta vulnerabilidad mientras experimentaba con diferentes tipos de archivos que podían adjuntarse en WhatsApp. Al enviar un archivo potencialmente peligroso, como un .EXE, WhatsApp lo muestra y ofrece dos opciones al destinatario: «Abrir» o «Guardar como».

En las pruebas realizadas, al intentar abrir directamente un archivo peligroso desde WhatsApp, la aplicación generaba un error, obligando al usuario a guardar el archivo en el disco y ejecutarlo desde allí. Este comportamiento se observó con archivos .EXE, .COM, .SCR, .BAT y Perl.

Sin embargo, Das descubrió que WhatsApp no bloqueaba la ejecución de archivos .PYZ (aplicación Python ZIP), .PYZW (programa PyInstaller) y .EVTX (archivo de registro de eventos de Windows). Pruebas posteriores confirmaron que WhatsApp tampoco bloqueaba los scripts PHP.

Das informó sobre esta vulnerabilidad a Meta el 3 de junio. La respuesta de la empresa, recibida el 15 de julio, indicó que el problema ya había sido reportado por otro investigador. Sin embargo, al momento de contactar a BleepingComputer, el error persistía en la última versión de WhatsApp para Windows.

El investigador expresó su decepción por la respuesta de Meta, considerando que se trata de un fallo sencillo de solucionar. Sugirió que simplemente añadir las extensiones .pyz y .pyzw a la lista de bloqueo podría mitigar el problema.

WhatsApp, por su parte, declaró que no considera este problema como una falla de su parte y que no tiene planes de solucionarlo. La empresa argumentó que el malware puede adoptar muchas formas y que los usuarios deben ser cautelosos al abrir archivos de fuentes desconocidas.

Aunque WhatsApp cuenta con sistemas para advertir a los usuarios sobre mensajes de contactos desconocidos, esta vulnerabilidad sigue representando un riesgo significativo. Si una cuenta de usuario es comprometida, el atacante podría enviar scripts maliciosos a todos los contactos de la lista, aprovechando la facilidad de ejecución directa desde la aplicación.

Además, estos archivos adjuntos maliciosos podrían ser publicados en grupos de chat públicos y privados, facilitando la propagación de malware por parte de actores malintencionados.

La vulnerabilidad en WhatsApp para Windows plantea serias preocupaciones de seguridad. Aunque WhatsApp no planea abordar el problema, es crucial que los usuarios sean conscientes del riesgo y tomen precauciones.

  • Evitar abrir archivos adjuntos de fuentes desconocidas: Es fundamental no abrir archivos adjuntos de contactos desconocidos o sospechosos, incluso si parecen provenir de amigos o familiares.
  • Mantener el software actualizado: Mantener WhatsApp y el sistema operativo actualizados con los últimos parches de seguridad puede ayudar a mitigar riesgos.
  • Utilizar software antivirus: Un buen software antivirus puede detectar y bloquear archivos maliciosos antes de que causen daño.

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Patrocinadores

Red de noticias Onlinerdn

Reddenoticias.online "Descubre el mundo a un clic de distancia con reddenoticias.online 🌐📰 Tu fuente confiable para noticias objetivas nacionales e internacionales. Información al instante, donde quieras y cuando quieras. ¡Conéctate con la actualidad en un solo lugar! 🚀 #ReddeNoticias #InformaciónGlobal"

Sobre RDN

Reddenoticias.online

No somos un periódico de moda , somos un referente de mercado a un Clic del Planeta tierra desde republica dominican

Contact

  • Josefa Diaz | ventas | RD
  • Phone: (849-656-5405
  • Email: reddenoticias01@gmail.com
  • Reddenoticias_@gmail.com
©2026 Red De Noticias | Theme by SuperbThemes