WhatsApp reconhece falha de segurança
O aplicativo de mensagem instantânea WhatsApp, de propriedade do Facebook, informou na segunda-feira (13) que detectou uma vulnerabilidade em seu sistema que permitiria que hackers instalassem de maneira remota um tipo de "spyware", um software espião, para ter acesso a dados do aparelho, em alguns telefones.
A empresa confirmou em comunicado à imprensa a informação publicada horas antes pelo jornal britânico "Financial Times" e pediu a todos os 1,5 bilhão de usuários em todo o mundo que "atualizem o aplicativo para sua versão mais recente" e também mantenham seu sistema operacional atualizado "a fim de proteger contra possíveis ataques destinados a comprometer as informações armazenadas em dispositivos móveis".
Passo a passo para atualizar o app
- Entre no Google Play Store, no caso do Android, ou na Apple Store, no caso do iOS (iPhone);
- Use a busca para procurar o aplicativo do WhatsApp e clique em atualizar;
- Clique no aplicativo e verifique se o número da sua versão é igual às mais seguras divulgadas pela empresa (veja abaixo)
Observação: se você fizer os passos acima e não encontrar a opção de atualizar é porque seu aparelho pode estar configurado para atualização automática de aplicativos e já realizou o download da nova versão.
A última atualização foi disponibilizada nesta segunda-feira (13). É possível ver na Google Play e na AppStore qual versão está instalada no seu aparelho.
Segundo um comunicado divulgado no Facebook, a brecha de segurança afeta as versões do app anteriores a estas:
- WhatsApp para Android v2.19.134;
- WhatsApp Business para Android v2.19.44;
- WhatsApp para iOS v2.19.51;
- WhatsApp Business para iOS v2.19.51;
- WhatsApp para Windows Phone v2.18.348;
- WhatsApp para Tizen v2.18.15.
O WhatsApp, que foi adquirido pelo Facebook em 2014, afirmou que "dezenas" de telefones foram alvos do ataque e que as vítimas foram escolhidas "especificamente", de maneira que em princípio não se trataria de um ataque em grande escala.
Quem fez o ataque?
Não se sabe quem realizou os ataques, mas o software espião que foi instalado nos telefones "se assemelha" à tecnologia desenvolvida pela empresa de cibersegurança israelense NSO Group, fornecedora de governos e agentes de segurança.
Ao G1, um porta-voz do NSO Group afirmou que o software da companhia é licenciado para governos e agências estatais para lutar contra criminosos e terroristas.
"A companhia não opera o sistema que disponibiliza e, depois de uma análise séria, fornece o dispositivo para que agentes estatais e governos possam utilizar essa tecnologia para dar suporte a suas missões públicas", disse. "A NSO não poderia e nem usaria sua tecnologia para atacar qualquer pessoa ou organização".
A vulnerabilidade no sistema, para a qual o WhatsApp lançou uma atualização na segunda-feira, foi detectada no início de maio, quando a empresa trabalhava para melhorar a segurança das chamadas de áudio. Por enquanto, não se sabe quanto tempo duraram as atividades de espionagem.
Os hackers faziam uma ligação através do WhatsApp para o telefone cujos dados queriam acessar e, mesmo que o destinatário não respondesse à chamada, um programa de spyware era instalado nos dispositivos.
Em muitos casos, a chamada desaparecia mais tarde do histórico do aparelho, de modo que, se ele não tivesse visto a chamada entrar naquele momento, o usuário afetado não suspeitaria de nada.
Vítimas da espionagem
O WhatsApp assegurou que, logo após tomar conhecimento dos ataques, alertou organizações de direitos humanos (que estavam entre as vítimas da espionagem), empresas de segurança cibernética e o Departamento de Justiça dos EUA.
O fato de algumas das organizações afetadas serem plataformas de defesa dos direitos humanos reforça a hipótese de envolvimento do software do Grupo NSO, uma vez que programas da empresa já foram utilizado no passado para realizar ataques contra esse tipo de entidade.
O NSO Group opera de forma obscura e, durante muitos anos, desenvolveu secretamente spywares para seus clientes, entre os quais governos de todo o mundo, que os utilizam para acessar dispositivos móveis e obter informações.
O spyware teve capacidade para infectar telefones com sistema operacional da Apple (iOS) e do Google (Android).