{"id":18429,"date":"2019-05-14T17:35:32","date_gmt":"2019-05-14T15:35:32","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=18429"},"modified":"2020-04-30T17:10:11","modified_gmt":"2020-04-30T15:10:11","slug":"whatsapp-call-zeroday","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/whatsapp-call-zeroday\/18429\/","title":{"rendered":"Una llamada en WhatsApp basta para que te esp\u00eden"},"content":{"rendered":"<p>Se ha descubierto una <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/zero-day-exploit\/\" target=\"_blank\" rel=\"noopener\">vulnerabilidad de d\u00eda cero<\/a> en la aplicaci\u00f3n de mensajer\u00eda m\u00e1s popular del mundo, WhatsApp, que permite a los ciberdelincuentes escuchar a escondidas a los usuarios, leer sus conversaciones cifradas, activar el micr\u00f3fono y la c\u00e1mara e instalar un programa <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/spyware\/\" target=\"_blank\" rel=\"noopener\"><em>spyware<\/em><\/a> que permite llevar a cabo una mayor vigilancia, como husmear en las fotos y v\u00eddeos de la v\u00edctima, acceder a su lista de contactos y dem\u00e1s acciones maliciosas. Lo peor es que el ciberdelincuente tan solo tiene que llamar a la v\u00edctima en WhatsApp para explotar esta vulnerabilidad.<\/p>\n<p><b><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-18433 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2019\/05\/14172909\/whatsapp-encryption-issues.jpg\" alt=\"Por qu\u00e9 tienes que actualizar tu versi\u00f3n de WhatsApp de inmediato\" width=\"1280\" height=\"840\"><\/b><\/p>\n<h3>Qu\u00e9 sabemos sobre esta nueva vulnerabilidad en WhatsApp<\/h3>\n<p>En estos momentos no contamos con mucha informaci\u00f3n de confianza. Lo que sabemos es que una llamada puede provocar un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/buffer-overflow\/\" target=\"_blank\" rel=\"noopener\">desbordamiento de b\u00fafer<\/a> en WhatsApp, lo que concede a los ciberdelincuentes el control sobre la aplicaci\u00f3n y la ejecuci\u00f3n arbitraria de c\u00f3digo en ella. Al parecer, los atacantes utilizaron este m\u00e9todo no solo para fisgonear las conversaciones y llamadas de los usuarios, sino tambi\u00e9n para explotar vulnerabilidades ya conocidas en el sistema operativo que les permitieran instalar aplicaciones en el dispositivo. Y eso es lo que hicieron, instalaron una aplicaci\u00f3n <em>spyware<\/em>.<\/p>\n<p>Seg\u00fan Facebook, propietario de WhatsApp, la vulnerabilidad <a href=\"https:\/\/www.facebook.com\/security\/advisories\/cve-2019-3568\" target=\"_blank\" rel=\"noopener nofollow\">ya est\u00e1 parcheada<\/a>. Afecta a WhatsApp para Android anterior a v2.19.134, WhatsApp Business para Android anterior a v2.19.44, WhatsApp para iOS anterior a v2.19.51, WhatsApp Business para iOS anterior a v2.19.51, WhatsApp para Windows Phone anterior a v2.18.348 y WhatsApp para Tizen anterior a v2.18.15. Es decir, solo las \u00faltimas versiones de la aplicaci\u00f3n est\u00e1n a salvo de la vulnerabilidad, ya que se ha parcheado hace tan solo un par de d\u00edas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<p><\/p>\n<p>Ya se han detectado intentos para explotar esta vulnerabilidad y, ante ello, el equipo de seguridad de WhatsApp ha implementado algunos cambios en el <em>back-end<\/em> que les permiten bloquear los ataques que provengan de esta vulnerabilidad, pero a\u00fan no se ha revelado el n\u00famero de v\u00edctimas ni qui\u00e9nes han sido.<\/p>\n<p>Tampoco queda claro qu\u00e9 aplicaci\u00f3n de <em>spyware<\/em> han instalado en la segunda etapa del ataque, pero, por la incre\u00edble flexibilidad de sus capacidades de infecci\u00f3n, <a href=\"https:\/\/www.theregister.co.uk\/2019\/05\/14\/whatsapp_zero_day\/\" target=\"_blank\" rel=\"noopener nofollow\">algunos<\/a> sospechan que podr\u00eda tratarse del famoso <em>spyware<\/em> <a href=\"https:\/\/www.kaspersky.es\/blog\/pegasus-spyware\/10374\/\" target=\"_blank\" rel=\"noopener\">Pegasus<\/a>.<\/p>\n<p>Merece la pena mencionar que estas vulnerabilidades no son f\u00e1ciles de explotar y que Pegasus (si damos por hecho de que se trata de \u00e9l) es un <em>malware<\/em> caro utilizado normalmente por actores financiados por los estados. Por tanto, si no eres de inter\u00e9s para este tipo de esp\u00edas de alto perfil, lo m\u00e1s probable es que est\u00e9s a salvo. No obstante, si se llegaran a filtrar estas herramientas de espionaje, cualquiera podr\u00eda utilizarlas, por lo que te aconsejamos que te protejas.<\/p>\n<h3>C\u00f3mo protegerte contra los ataques en WhatsApp<\/h3>\n<p>Actualmente, el mejor consejo que te podemos dar es que te asegures de que WhatsApp est\u00e9 actualizado. Para ello, dir\u00edgete al App Store de Apple o al Play Store de Google, busca WhatsApp y pulsa <em>Actualizar<\/em>. Si en su lugar aparece el bot\u00f3n \u201cAbrir\u201d, ya contar\u00e1s con la \u00faltima versi\u00f3n de WhatsApp y estar\u00e1s protegido contra este tipo de ataques.<\/p>\n<p>Actualizaremos esta publicaci\u00f3n conforme tengamos m\u00e1s informaci\u00f3n sobre el ataque o sobre otros medios de protecci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Una nueva vulnerabilidad en WhatsApp permite a los ciberdelincuentes escuchar a escondidas a los usuarios, leer sus conversaciones cifradas e instalar un programa spyware con tan solo una llamada. \u00a1Actualiza la aplicaci\u00f3n de inmediato!<\/p>\n","protected":false},"author":675,"featured_media":9880,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[2909,412,2200,842,784,667],"class_list":{"0":"post-18429","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-aplicaciones-de-mensajeria-main-tag-whatsapp","9":"tag-exploits","10":"tag-pegasus","11":"tag-spyware","12":"tag-vulnerabilidades","13":"tag-whatsapp"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/whatsapp-call-zeroday\/18429\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/whatsapp-call-zeroday\/15766\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/whatsapp-call-zeroday\/13295\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/whatsapp-call-zeroday\/6194\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/whatsapp-call-zeroday\/17675\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/whatsapp-call-zeroday\/15822\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/whatsapp-call-zeroday\/14552\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/whatsapp-call-zeroday\/17314\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/whatsapp-call-zeroday\/22721\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/whatsapp-call-zeroday\/26941\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/whatsapp-call-zeroday\/11724\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/whatsapp-call-zeroday\/11805\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/whatsapp-call-zeroday\/10733\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/whatsapp-call-zeroday\/19216\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/whatsapp-call-zeroday\/23206\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/whatsapp-call-zeroday\/18370\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/whatsapp-call-zeroday\/22603\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/whatsapp-call-zeroday\/22537\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/whatsapp\/","name":"Whatsapp"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18429","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=18429"}],"version-history":[{"count":9,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18429\/revisions"}],"predecessor-version":[{"id":22602,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/18429\/revisions\/22602"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/9880"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=18429"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=18429"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=18429"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}