WhatsApp lek gebruikt door Hackers

Hackers gebruikten WhatsApp 0-Day Fout om in het geheim Spyware op telefoons te installeren.
Middels een simpele WhatsApp telefoon oproep kan er spyware worden geïnstalleerd op je mobiele telefoon. Je hoeft daarvoor niet eens de oproep te beantwoorden. Best beangstigend…

Het lek is ontdekt, ontwikkeld en verkocht door het Israelisch bedrijf NSO Group , wat is gespecialiseerd in de ontwikkeling van de meest geavanceerde spyware ter wereld.

De spyware is eerder gebruikt tegen mensenrechtenactivisten en journalisten, van Mexico tot de Verenigde Arabische Emiraten, en medewerkers van Amnesty International in Saoedi-Arabië en een andere Saoedische mensenrechtenverdediger die eerder vorig jaar in het buitenland gevestigd was.

De kwetsbaarheid treft iedereen behalve de nieuwste versie van WhatsApp op iOS en Android, wat betekent dat de fout alle 1,5 miljard mensen die WhatsApp gebruikten, tot voor kort, toen Facebook het probleem eindelijk gepatcht heeft.

Het probleem heeft betrekking op de volgende WhatsApp software:

– WhatsApp voor Android vóór v2.19.134
– WhatsApp Business voor Android vóór v2.19.44
– WhatsApp voor iOS vóór v2.19.51
– WhatsApp Business voor iOS vóór v2.19.51
– WhatsApp voor Windows Phone vóór v2.18.348
– WhatsApp voor Tizen vóór v2.18.15

Geadviseerd wordt om je WhatsApp te updaten naar de laatste versie.

Berichtgeving door The Hackernews:

Whatsapp has recently patched a severe vulnerability that was being exploited by attackers to remotely install surveillance malware on a few “selected” smartphones by simply calling the targeted phone numbers over Whatsapp audio call.

Discovered, weaponized and then sold by the Israeli company NSO Group that produces the most advanced mobile spyware on the planet, the WhatsApp exploit installs Pegasus spyware on to Android and iOS devices.

According to an advisory published by Facebook, a buffer overflow vulnerability in WhatsApp VOIP stack allows remote attackers to execute arbitrary code on target phones by sending a specially crafted series of SRTCP packets.
Apparently, the vulnerability, identified as CVE-2019-3568, can successfully be exploited to install the spyware and steal data from a targeted Android phone or iPhone by merely placing a WhatsApp call, even when the call is not answered.
Also, the victim would not be able to find out about the intrusion afterward as the spyware erases the incoming call information from the logs to operate stealthily.

Though the exact number of targeted WhatsApp users is not yet known, WhatsApp engineers did confirm that only a “select number” of users were targeted by the NSO Group spyware using this vulnerability.
Meanwhile, Citizen Lab, a watchdog group at the University of Toronto which is investigating NSO Group’s activities, believe the vulnerability was used to attack a UK-based human rights lawyer as recently as Sunday.

NSO Group’s Pegasus spyware allows attackers to access an incredible amount of data from victims’ smartphones remotely, including their text messages, emails, WhatsApp messages, contact details, calls record, location, microphone, and camera—all without the victims’ knowledge.

WhatsApp engineers discovered the vulnerability earlier this month and alerted the Department of Justice of the issue. They encourage users on both iOS and Android to update their apps to the latest version of the popular messaging app as soon as possible.

×