O Facebook anunciou que o WhatsApp finalmente recebeu uma grande correção de segurança: o aplicativo possuía uma vulnerabilidade que permitia invadir contas utilizando um arquivo de vídeo no formato MP4 modificado por hackers. O caso ganha destaque cerca de um mês após o serviço sofrer com um problema similar relacionado aos GIFs.
De acordo com os especialistas em segurança do Facebook, os usuários do WhatsApp no Android, iOS e também no Windows Phone ficaram expostos à falha. O problema também afetou as edições Business e Enterprise do aplicativo de mensagens. Como a vulnerabilidade chegou para praticamente todos os usuários do app, a empresa de Mark Zuckerberg divulgou uma lista com as versões do serviço com o bug, que podem ser vistas abaixo:
Tecnologia, negócios e comportamento sob um olhar crítico.
Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo
- Android em versões anteriores ao 2.19.274
- iOS em versões anteriores ao 2.19.100
- Enterprise Client em versões anteriores ao 2.25.3
- Windows Phone em versões anteriores e incluindo o 2.18.368
- Business para Android em versões anteriores ao 2.19.104
- Business para iOS em versões anteriores ao 2.19.100
A proteção contra a falha já está sendo disponibilizada para todas as versões do aplicativo. Se você está utilizando uma das edições listadas acima ou não atualiza o WhatsApp há algum tempo, vale a pena verificar se o software está vulnerável e baixar o app mais recente.
Entenda o problema
A vulnerabilidade do WhatsApp que está sendo corrigida permitia que hackers interceptassem mensagens e arquivos do usuário simplesmente enviando um vídeo em MP4 modificado. O problema afetava o sistema de buffer do aplicativo e poderia ser utilizado para causar execução remota de comandos ou DoS (negação de serviço).
Apesar de o problema afetar tanto as versões empresariais quanto as edições para consumidor do WhatsApp, nenhum caso envolvendo a falha foi relatado, de acordo com informações do The Next Web. Ainda assim, vale a pena correr atrás da correção para não ser a primeira vítima do bug.
Fontes